首页
社区
课程
招聘
[原创]用hesung的工具破xiaojiam的灰色按钮CrackMe
发表于: 2009-1-1 21:28 6685

[原创]用hesung的工具破xiaojiam的灰色按钮CrackMe

2009-1-1 21:28
6685
xiaojiam大大的 "菜鸟用C语言写的第一作!" CrackMe 下载处 :
http://bbs.pediy.com/showthread.php?t=72668

此CM的[确定]按钮是灰色的, 除非你先在用户名输入一特定字符串才会致能.

执行hesung大大的工具WinSpy :下载处 :
http://bbs.pediy.com/showthread.php?t=79847

将 Tools\Settings\Enable Spy-Hotkey 打勾 (默认值是 Ctrl+Q), 按 OK

Mouse移到CrackMe的[确定]按钮上面, 按 Ctrl+Q
此时 WinSpy已掌握此Window(按钮)了. 

WinSyp切到 Manipulation 这一页, 将 Enabled 打勾,按 Apply.

灰色按钮破解成功.

Windows Spy 的功能多多, 此只是一例.

[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课

收藏
免费 0
支持
分享
最新回复 (7)
雪    币: 261
活跃值: (10)
能力值: ( LV6,RANK:90 )
在线值:
发帖
回帖
粉丝
2
我是大大的话,那你是超大大大大大大大........................
2009-1-1 22:11
0
雪    币: 2067
活跃值: (82)
能力值: ( LV9,RANK:180 )
在线值:
发帖
回帖
粉丝
3
千万别这么讲
这年头...大哥是不嫌多的
没事就多认几个
2009-1-1 23:22
0
雪    币: 2316
活跃值: (129)
能力值: (RANK:410 )
在线值:
发帖
回帖
粉丝
4
大佬,学习了。
2009-1-1 23:25
0
雪    币: 2368
活跃值: (81)
能力值: (RANK:300 )
在线值:
发帖
回帖
粉丝
5
楼上几位,和楼下的N位的都是大佬....
先膜拜过....
2009-1-2 08:23
0
雪    币: 101
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
6
膜拜~~~~膜拜
2009-1-2 12:46
0
雪    币: 222
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
7
今天才第一次接触有灰色按钮的crackme,就搜索了一下论坛,一下学了三种方法。第一,bp EnableWindow, EnableMenuItem;第二,用资源工具找到按钮的标志符ID,载入OD,Ctrl+F 查找命令PUSH ID 找到后将上面存控制标志的‘PUSH 0’改为‘‘PUSH 1’保后灰色按钮解除。第三,就是这篇帖子的方法了,不过不懂这种方法的原理,总之多谢分享,先收藏了。
2009-5-17 22:05
0
雪    币: 212
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
8
od载入,然后下硬件执行断点, he EnableWindow,F9运行到断点,然后f8返回到程序领空,然后看上面的
00401511    FFD7            call edi
00401513    6A 01           push 0  ;注意这里0代表false,就是enable的值,改成1后就接触了灰色按钮
00401515    68 EA030000     push 3EA
0040151A    8BCE            mov ecx,esi
0040151C    E8 FB040000     call <jmp.&MFC42.#3092>
00401521    8BC8            mov ecx,eax
00401523    E8 EE040000     call <jmp.&MFC42.#2642>
00401528    8B4C24 0C       mov ecx,dword ptr ss:[esp+C]

灰色按钮解除后,剩下的就是自己破解了,这个就不用说了,嘿嘿,方法有很多,我就用一种吧

方法二,直接把0040171c, 0040171e两行改为一行mov eax,0 就okay了

0040171C    1BC0            sbb eax,eax ;
0040171E    83D8 FF         sbb eax,-1
00401721    85C0            test eax,eax ; 这个比较直接决定了后面关键跳,跳到哪儿去
00401723    6A 00           push
00401725    6A 00           push 0
00401727    75 14           jnz short CrackMe2.0040173D  ;关键跳,方法一可以在这个地方动手脚
00401729    68 34304000     push CrackMe2.00403034           ; 恭喜你成功了!
0040172E    8BCF            mov ecx,edi
00401730    E8 11030000     call <jmp.&MFC42.#4224>
00401735    5F              pop edi                          ; 0012FE08
00401736    5E              pop esi
00401737    5B              pop ebx
00401738    C3              retn
00401739    6A 00           push 0
0040173B    6A 00           push 0
0040173D    68 20304000     push CrackMe2.00403020           ; 别灰心,继续努力!
00401742    E8 F9020000     call <jmp.&MFC42.#1200>
2009-5-28 17:45
0
游客
登录 | 注册 方可回帖
返回
//