能力值:
( LV2,RANK:10 )
|
-
-
2 楼
不晓得我能破解不 没信心!
|
能力值:
( LV2,RANK:10 )
|
-
-
3 楼
"peid查壳为upx.使用od dump出exe" DUMP出来的EXE无法运行?
|
能力值:
( LV2,RANK:10 )
|
-
-
4 楼
都来到OEP处了 怎么还DUMP不了?
00406EDE 55 push ebp
00406EDF 8BEC mov ebp,esp
00406EE1 6A FF push -1
00406EE3 68 78814000 push Crackme2.00408178
00406EE8 68 92704000 push Crackme2.00407092 ; jmp to MSVCRT._except_handler3
00406EED 64:A1 00000000 mov eax,dword ptr fs:[0]
00406EF3 50 push eax
00406EF4 64:8925 00000000 mov dword ptr fs:[0],esp
00406EFB 83EC 68 sub esp,68
00406EFE 53 push ebx
00406EFF 56 push esi
|
能力值:
(RANK:260 )
|
-
-
5 楼
UPX脱不掉可真得好好补补了。
不过既然是算法分析,不用脱,穿着分析就行了,UPX又不反调试。
|
能力值:
(RANK:260 )
|
-
-
6 楼
这个程序倒是挺有创意,它把判断步骤分成好几步,而且只有在前一步正确了才能进入到下一步的验证当中。
不过从IDA的交叉引用中可以快速查找到它对关键函数指针的赋值,立即可以找到每一步的关键代码,不知道这算不算作弊
|
能力值:
( LV2,RANK:10 )
|
-
-
7 楼
分析得很到位,希望看到楼主更多的破文
|
能力值:
( LV2,RANK:10 )
|
-
-
8 楼
我不看,我不看。。。。
|
能力值:
( LV2,RANK:10 )
|
-
-
9 楼
进入go!button处理部分0x4012b0。
我不知道这个是怎么跟出来的.
|
能力值:
(RANK:410 )
|
-
-
10 楼
通过DLGPROC(00401450),用IDA应可以看到。与register button处理部分很近吧。
或用按钮的消息断点。不记得了,你都试下看是否可以。
|
能力值:
( LV9,RANK:850 )
|
-
-
11 楼
今年特别流行狼头像,膜拜一个先
|
能力值:
( LV2,RANK:10 )
|
-
-
12 楼
通过按妞的消息断点,返回程序代码的时候断在 00401450处,结合IDA分析知道这是Dialog回调函数,发现里面有个跳表,
loc_4014E3: ; jumptable 00401497 case 2
call dword_409258
xor eax, eax
pop edi
pop esi
pop ebx
mov esp, ebp
pop ebp
retn 10h
好像只有这个和那个 GO button有关
在地址 409258处找到了相关函数首地址
|
能力值:
( LV7,RANK:110 )
|
-
-
13 楼
我算出来的
柳州小林
18B4-13C4-1A64-14C4
------------------------------------------------------------------
本人水平有限请问个问题?正确的注册号是从这里算
004015BF 3E:FF11 CALL DWORD PTR DS:[ECX] ; 算出来的值为注册码放在椎栈SS:[EBP-34~2D]
跟进去就到了USER32的领空,锁定椎栈再跟进到这里
77D1A867 FF75 F8 PUSH DWORD PTR SS:[EBP-8]
77D1A86A 57 PUSH EDI
77D1A86B FF75 10 PUSH DWORD PTR SS:[EBP+10]
77D1A86E FF75 0C PUSH DWORD PTR SS:[EBP+C]
77D1A871 E8 A9E8FFFF CALL USER32.77D1911F
77D1A876 83C1 30 ADD ECX,30
77D1A879 83F9 39 CMP ECX,39
77D1A87C 895D F0 MOV DWORD PTR SS:[EBP-10],EBX
77D1A87F 8945 0C MOV DWORD PTR SS:[EBP+C],EAX
77D1A882 8955 10 MOV DWORD PTR SS:[EBP+10],EDX
77D1A885 77 7D JA SHORT USER32.77D1A904
77D1A887 8B5D 08 MOV EBX,DWORD PTR SS:[EBP+8]
77D1A88A FF45 08 INC DWORD PTR SS:[EBP+8]
77D1A88D FF45 FC INC DWORD PTR SS:[EBP-4]
77D1A890 880B MOV BYTE PTR DS:[EBX],CL ; 这里是把正确的注册码放入椎栈
77D1A892 8B4D FC MOV ECX,DWORD PTR SS:[EBP-4]
77D1A895 3B4D 14 CMP ECX,DWORD PTR SS:[EBP+14]
77D1A898 7D 04 JGE SHORT USER32.77D1A89E
77D1A89A 0BC2 OR EAX,EDX
77D1A89C ^ 75 C9 JNZ SHORT USER32.77D1A867
代码太多,我也才学8088两三天,还请高手解释!谢谢了!
|
能力值:
( LV6,RANK:90 )
|
-
-
14 楼
学习一下,支持大大们!
|
能力值:
( LV2,RANK:10 )
|
-
-
15 楼
学习了。
|
|
|