能力值:
( LV6,RANK:90 )
|
-
-
2 楼
CuteSnail
AA12F3FF16737671DF7BCF6FDE3281F7
|
能力值:
( LV2,RANK:10 )
|
-
-
3 楼
利用softsnoop分析
返回地址: 0040DBBF 函数名称: __vbaVarCat(MSVBVM60.DLL)
__vbaVarCat: 变量联接
保存结果=0x0012F408
变量2=0x0012F494 (vb字符串:"7")
变量3=0x0012F418 (vb字符串:"11782A8712772178AA8712772178A28")
__vbaVarCat返回值: 0x0012F408 (vb字符串:"11782A8712772178AA8712772178A287")
用户名:yjr
注册码:11782A8712772178AA8712772178A287
|
能力值:
( LV4,RANK:50 )
|
-
-
4 楼
估计楼上的两个都是用这工具。。。。。。。。。。。。。。
|
能力值:
(RANK:860 )
|
-
-
5 楼
OD分析起来好困难
|
能力值:
( LV2,RANK:10 )
|
-
-
6 楼
这个是 练习的 工具吧!!
|
能力值:
( LV4,RANK:50 )
|
-
-
7 楼
手动跟踪确实有点难度。在OD里面只出现过一次明码,不过不是注册码,编程的时候用了一些手段。。
|
能力值:
( LV2,RANK:10 )
|
-
-
8 楼
工具的确强大
|
能力值:
( LV4,RANK:50 )
|
-
-
9 楼
咋没高手来分析代码。。。。。。。。。。。。。。
|
能力值:
( LV2,RANK:10 )
|
-
-
10 楼
步骤:
1 在CallWindowProcA入口下条件断点: [esp+8]==xxxxxxxx && [esp+0c]==202;
xxxxxxxx为按钮的句柄
2 F9继续程序,点击目标按钮,程序中断;
3 Alt+F4,在代码段(.text)上下访问断点;
4 F9执行程序,程序中断在,
PUSH DWORD PTR DS:[EAX+EBX] ; yyyyyyy
上面[EAX+EBX]的值(yyyyyy)就是我们要找的位置。
然后在0040CBA6下断点,F9就停在这里了,
0040CBA6 816C24 04 53000>sub dword ptr ss:[esp+4],53
随后就是一些加密解密的程序,
最终在这里比较输出的注册信息是否正确,就是这个跳转,,
0040DC4F /0F84 51010000 je Keheng_C.0040DDA6
把JE改成JMP或者JNZ都可以,
OK了,,
如果要把算法弄出来,还要花些时间,,
反正无聊,,研究下,,,
哈哈,
|
能力值:
( LV2,RANK:10 )
|
-
-
11 楼
更正下:
1 在CallWindowProcA入口下条件断点: [esp+8]==xxxxxxxx && [esp+0c]==202;
xxxxxxxx为按钮的句柄
改为 bp CallWindowProcA [esp+8]==xxxxxxxx && [esp+0c]==202
xxxxxxxx为按钮的句柄
|
能力值:
( LV6,RANK:90 )
|
-
-
12 楼
Keheng_CrackMe 3.0 什么时候出来?
|
能力值:
( LV4,RANK:50 )
|
-
-
13 楼
很快。过几天吧。。。。。。。。。。。。。
|
能力值:
( LV6,RANK:90 )
|
-
-
14 楼
3.0 不会很变态吧?? 嘿嘿~ 期待~
|
能力值:
( LV4,RANK:50 )
|
-
-
15 楼
不一定哦,这几天研究几个cm,积累了一点经验。估计最迟不超过明天可以出来。。。。。。。。。。。。。
|
能力值:
( LV4,RANK:50 )
|
-
-
16 楼
不会softsnoop,也不会分析,
只能来爆破了
|
能力值:
( LV4,RANK:50 )
|
-
-
17 楼
呵。。3.0用softsnoop估计会退出。。。。。。。。。。。。。。
|
|
|