首页
社区
课程
招聘
[原创]¤¤¤¤¤ 简单算法CrackmeOne ¤¤¤¤¤
发表于: 2004-12-19 13:10 10944

[原创]¤¤¤¤¤ 简单算法CrackmeOne ¤¤¤¤¤

2004-12-19 13:10
10944
收藏
免费 7
支持
分享
最新回复 (16)
雪    币: 209
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
2
我菜鸟。最好你能出教程,让我们菜鸟能看懂
2004-12-20 12:48
0
雪    币: 260
活跃值: (162)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
3
==》 40992d   edx=SN

code = 257274
SN = aaaaaaaaaaaaaabbbbcdddddddeeeff
2004-12-20 16:30
0
雪    币: 208
活跃值: (376)
能力值: ( LV12,RANK:330 )
在线值:
发帖
回帖
粉丝
4
酷.....
有分析吗?
2004-12-20 18:20
0
雪    币: 260
活跃值: (162)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
5
首先使用OD加载CrackMe.exe并运行

使用“窗口工具”插件,找到SN输入栏窗口句柄270186

进入OD  bp GetWindowTextA [esp+4] == 270186

在SN栏随便敲入“12345678” 点确认立即会中断在GetWindowTextA入口

alt+F9退回程序空间代码如下:

00406F9E   |.  E8 51C8FFFF       call <jmp.&user32.GetWindowTextA>                        ; \GetWindowTextA
00406FA3   |>  8B45 F8           mov eax,dword ptr ss:[ebp-8]
00406FA6   |.  8B55 F4           mov edx,dword ptr ss:[ebp-C]
00406FA9   |.  E8 8AC0FFFF       call Crackme.00403038
00406FAE   |.  837D F4 00        cmp dword ptr ss:[ebp-C],0
00406FB2   |.  74 18             je short Crackme.00406FCC
00406FB4   |.  8B45 F4           mov eax,dword ptr ss:[ebp-C]
00406FB7   |.  E8 80B4FFFF       call Crackme.0040243C
00406FBC   |.  EB 0E             jmp short Crackme.00406FCC
00406FBE   |>  8B45 F8           mov eax,dword ptr ss:[ebp-8]
00406FC1   |.  8B55 FC           mov edx,dword ptr ss:[ebp-4]
00406FC4   |.  8B52 46           mov edx,dword ptr ds:[edx+46]
00406FC7   |.  E8 6CC0FFFF       call Crackme.00403038
00406FCC   |>  8BE5              mov esp,ebp
00406FCE   |.  5D                pop ebp
00406FCF   \.  C3                retn

F4运行至 00406FCF 跳出函数来到下面代码处:

00409927   |.  8B45 F4           mov eax,dword ptr ss:[ebp-C]
0040992A   |.  8B55 F0           mov edx,dword ptr ss:[ebp-10]
0040992D   |.  E8 9298FFFF       call Crackme.004031C4
00409932   |.  75 2A             jnz short Crackme.0040995E

F7单步走一下发现:
00409927   |.  8B45 F4           mov eax,dword ptr ss:[ebp-C]
   
Stack ss:[0012F7CC]=00905470, (ASCII "12345678")
eax=00000000

0040992A   |.  8B55 F0           mov edx,dword ptr ss:[ebp-10]
   
Stack ss:[0012F7C8]=00905438, (ASCII "aaaaaaaaaabbbbbbcddddddeeffff")
edx=0012F7A4

到这里大家应该都会知道该怎么办了。。。
2004-12-20 19:34
0
雪    币: 2319
活跃值: (565)
能力值: (RANK:300 )
在线值:
发帖
回帖
粉丝
6
最初由 vcasm 发布

进入OD bp GetWindowTextA [esp+4] == 270186
........


好方法,学习 !
2004-12-20 19:40
0
雪    币: 208
活跃值: (376)
能力值: ( LV12,RANK:330 )
在线值:
发帖
回帖
粉丝
7
学习ing.....
2004-12-20 20:35
0
雪    币: 222
活跃值: (145)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
8
学习了,
2004-12-20 20:55
0
雪    币: 82
活跃值: (291)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
9
学习vcasm:)
2004-12-21 00:20
0
雪    币: 216
活跃值: (12)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
10
00406FCF   \.  C3                retn

F4运行至 00406FCF 跳出函数来到下面代码处:
----------------------------------------------
我运行到
00406FCF 总是返回到上面0040935C
为什么条不出来呀!!
2004-12-21 21:14
0
雪    币: 216
活跃值: (12)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
11
另外这个软件成功后~~有什么提示呀1!我错的时候他会把我输入的注册码删了!!成功了是怎么样的
2004-12-21 21:21
0
雪    币: 208
活跃值: (376)
能力值: ( LV12,RANK:330 )
在线值:
发帖
回帖
粉丝
12
2004-12-21 23:32
0
雪    币: 216
活跃值: (12)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
13
收到!!:D
2004-12-22 10:45
0
雪    币: 202
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
14
最初由 vcasm 发布
首先使用OD加载CrackMe.exe并运行

使用“窗口工具”插件,找到SN输入栏窗口句柄270186

进入OD bp GetWindowTextA [esp+4] == 270186
........


“窗口工具”是甚末啊?
我的OD是英文版...可不可以告灾我“窗口工具”的英文?
“窗口工具”呃?插件是不是要另外download的?
2004-12-22 20:23
0
雪    币: 226
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
15
最初由 vcasm 发布
首先使用OD加载CrackMe.exe并运行

使用“窗口工具”插件,找到SN输入栏窗口句柄270186

进入OD bp GetWindowTextA [esp+4] == 270186
........

好东西,收下
2004-12-23 15:09
0
雪    币: 226
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
16
最初由 vcasm 发布
bp GetWindowTextA [esp+4] == 270186

请问为什么下断要加[esp+4]呀,直接不能是GetWindowTextA==270186吗?
2004-12-23 15:13
0
雪    币: 226
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
17
没人能帮我解释一下,这个下断为什么要加[esp+4]呀?
2004-12-24 20:50
0
游客
登录 | 注册 方可回帖
返回
//