首页
社区
课程
招聘
[原创]再来我的第二个CrackMe Keheng_CrackMe 2.0
2009-6-25 11:27 6839

[原创]再来我的第二个CrackMe Keheng_CrackMe 2.0

2009-6-25 11:27
6839
Keheng_CrackMe 2.0

应该是有点难度的哦

另建议kanxue能做一点关于看雪的图片,可以做桌面或者可以放进软件里面的界面图片供下载。

[培训]二进制漏洞攻防(第3期);满10人开班;模糊测试与工具使用二次开发;网络协议漏洞挖掘;Linux内核漏洞挖掘与利用;AOSP漏洞挖掘与利用;代码审计。

上传的附件:
收藏
点赞0
打赏
分享
最新回复 (16)
雪    币: 452
活跃值: (10)
能力值: ( LV6,RANK:90 )
在线值:
发帖
回帖
粉丝
CuteSnail 2 2009-6-25 12:06
2
0
CuteSnail
AA12F3FF16737671DF7BCF6FDE3281F7
雪    币: 203
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
yjr 2009-6-25 13:22
3
0
利用softsnoop分析

返回地址: 0040DBBF  函数名称: __vbaVarCat(MSVBVM60.DLL)
__vbaVarCat: 变量联接
          保存结果=0x0012F408
          变量2=0x0012F494  (vb字符串:"7")
          变量3=0x0012F418  (vb字符串:"11782A8712772178AA8712772178A28")
__vbaVarCat返回值: 0x0012F408 (vb字符串:"11782A8712772178AA8712772178A287")
     
用户名:yjr
注册码:11782A8712772178AA8712772178A287
雪    币: 319
活跃值: (49)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
keheng 1 2009-6-25 14:15
4
0
估计楼上的两个都是用这工具。。。。。。。。。。。。。。
雪    币: 1489
活跃值: (955)
能力值: (RANK:860 )
在线值:
发帖
回帖
粉丝
仙果 19 2009-6-25 15:03
5
0
OD分析起来好困难
雪    币: 46
活跃值: (11)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
挂挂 2009-6-25 17:44
6
0
这个是 练习的 工具吧!!
雪    币: 319
活跃值: (49)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
keheng 1 2009-6-26 16:39
7
0
手动跟踪确实有点难度。在OD里面只出现过一次明码,不过不是注册码,编程的时候用了一些手段。。
雪    币: 238
活跃值: (23)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
hymm2003 2009-6-26 17:59
8
0
工具的确强大
雪    币: 319
活跃值: (49)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
keheng 1 2009-6-27 14:45
9
0
咋没高手来分析代码。。。。。。。。。。。。。。
雪    币: 210
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
guxinyizb 2009-6-27 16:33
10
0
步骤:

1 在CallWindowProcA入口下条件断点: [esp+8]==xxxxxxxx && [esp+0c]==202;
xxxxxxxx为按钮的句柄

2 F9继续程序,点击目标按钮,程序中断;
3 Alt+F4,在代码段(.text)上下访问断点;
4 F9执行程序,程序中断在,
     
PUSH DWORD PTR DS:[EAX+EBX]              ; yyyyyyy
     上面[EAX+EBX]的值(yyyyyy)就是我们要找的位置。

然后在0040CBA6下断点,F9就停在这里了,
0040CBA6      816C24 04 53000>sub dword ptr ss:[esp+4],53

随后就是一些加密解密的程序,

最终在这里比较输出的注册信息是否正确,就是这个跳转,,
0040DC4F     /0F84 51010000   je Keheng_C.0040DDA6

把JE改成JMP或者JNZ都可以,

OK了,,

如果要把算法弄出来,还要花些时间,,

反正无聊,,研究下,,,

哈哈,
雪    币: 210
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
guxinyizb 2009-6-27 16:35
11
0
更正下:

1 在CallWindowProcA入口下条件断点: [esp+8]==xxxxxxxx && [esp+0c]==202;
xxxxxxxx为按钮的句柄

改为     bp CallWindowProcA [esp+8]==xxxxxxxx && [esp+0c]==202
xxxxxxxx为按钮的句柄
雪    币: 452
活跃值: (10)
能力值: ( LV6,RANK:90 )
在线值:
发帖
回帖
粉丝
CuteSnail 2 2009-6-27 20:11
12
0
Keheng_CrackMe 3.0 什么时候出来?
雪    币: 319
活跃值: (49)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
keheng 1 2009-6-28 07:54
13
0
很快。过几天吧。。。。。。。。。。。。。
雪    币: 452
活跃值: (10)
能力值: ( LV6,RANK:90 )
在线值:
发帖
回帖
粉丝
CuteSnail 2 2009-7-2 20:24
14
0
3.0 不会很变态吧?? 嘿嘿~ 期待~
雪    币: 319
活跃值: (49)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
keheng 1 2009-7-3 08:01
15
0
不一定哦,这几天研究几个cm,积累了一点经验。估计最迟不超过明天可以出来。。。。。。。。。。。。。
雪    币: 318
活跃值: (10)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
renwoxiao 1 2009-7-3 19:40
16
0
不会softsnoop,也不会分析,
只能来爆破了
上传的附件:
  • 1.gif (13.16kb,14次下载)
雪    币: 319
活跃值: (49)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
keheng 1 2009-7-4 11:59
17
0
呵。。3.0用softsnoop估计会退出。。。。。。。。。。。。。。
游客
登录 | 注册 方可回帖
返回