首页
社区
课程
招聘
[原创]再来我的第二个CrackMe Keheng_CrackMe 2.0
发表于: 2009-6-25 11:27 7288

[原创]再来我的第二个CrackMe Keheng_CrackMe 2.0

2009-6-25 11:27
7288
Keheng_CrackMe 2.0

应该是有点难度的哦

另建议kanxue能做一点关于看雪的图片,可以做桌面或者可以放进软件里面的界面图片供下载。

[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课

上传的附件:
收藏
免费 0
支持
分享
最新回复 (16)
雪    币: 452
活跃值: (10)
能力值: ( LV6,RANK:90 )
在线值:
发帖
回帖
粉丝
2
CuteSnail
AA12F3FF16737671DF7BCF6FDE3281F7
2009-6-25 12:06
0
雪    币: 203
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
yjr
3
利用softsnoop分析

返回地址: 0040DBBF  函数名称: __vbaVarCat(MSVBVM60.DLL)
__vbaVarCat: 变量联接
          保存结果=0x0012F408
          变量2=0x0012F494  (vb字符串:"7")
          变量3=0x0012F418  (vb字符串:"11782A8712772178AA8712772178A28")
__vbaVarCat返回值: 0x0012F408 (vb字符串:"11782A8712772178AA8712772178A287")
     
用户名:yjr
注册码:11782A8712772178AA8712772178A287
2009-6-25 13:22
0
雪    币: 319
活跃值: (49)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
4
估计楼上的两个都是用这工具。。。。。。。。。。。。。。
2009-6-25 14:15
0
雪    币: 1491
活跃值: (985)
能力值: (RANK:860 )
在线值:
发帖
回帖
粉丝
5
OD分析起来好困难
2009-6-25 15:03
0
雪    币: 46
活跃值: (11)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
6
这个是 练习的 工具吧!!
2009-6-25 17:44
0
雪    币: 319
活跃值: (49)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
7
手动跟踪确实有点难度。在OD里面只出现过一次明码,不过不是注册码,编程的时候用了一些手段。。
2009-6-26 16:39
0
雪    币: 238
活跃值: (23)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
8
工具的确强大
2009-6-26 17:59
0
雪    币: 319
活跃值: (49)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
9
咋没高手来分析代码。。。。。。。。。。。。。。
2009-6-27 14:45
0
雪    币: 210
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
10
步骤:

1 在CallWindowProcA入口下条件断点: [esp+8]==xxxxxxxx && [esp+0c]==202;
xxxxxxxx为按钮的句柄

2 F9继续程序,点击目标按钮,程序中断;
3 Alt+F4,在代码段(.text)上下访问断点;
4 F9执行程序,程序中断在,
     
PUSH DWORD PTR DS:[EAX+EBX]              ; yyyyyyy
     上面[EAX+EBX]的值(yyyyyy)就是我们要找的位置。

然后在0040CBA6下断点,F9就停在这里了,
0040CBA6      816C24 04 53000>sub dword ptr ss:[esp+4],53

随后就是一些加密解密的程序,

最终在这里比较输出的注册信息是否正确,就是这个跳转,,
0040DC4F     /0F84 51010000   je Keheng_C.0040DDA6

把JE改成JMP或者JNZ都可以,

OK了,,

如果要把算法弄出来,还要花些时间,,

反正无聊,,研究下,,,

哈哈,
2009-6-27 16:33
0
雪    币: 210
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
11
更正下:

1 在CallWindowProcA入口下条件断点: [esp+8]==xxxxxxxx && [esp+0c]==202;
xxxxxxxx为按钮的句柄

改为     bp CallWindowProcA [esp+8]==xxxxxxxx && [esp+0c]==202
xxxxxxxx为按钮的句柄
2009-6-27 16:35
0
雪    币: 452
活跃值: (10)
能力值: ( LV6,RANK:90 )
在线值:
发帖
回帖
粉丝
12
Keheng_CrackMe 3.0 什么时候出来?
2009-6-27 20:11
0
雪    币: 319
活跃值: (49)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
13
很快。过几天吧。。。。。。。。。。。。。
2009-6-28 07:54
0
雪    币: 452
活跃值: (10)
能力值: ( LV6,RANK:90 )
在线值:
发帖
回帖
粉丝
14
3.0 不会很变态吧?? 嘿嘿~ 期待~
2009-7-2 20:24
0
雪    币: 319
活跃值: (49)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
15
不一定哦,这几天研究几个cm,积累了一点经验。估计最迟不超过明天可以出来。。。。。。。。。。。。。
2009-7-3 08:01
0
雪    币: 318
活跃值: (10)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
16
不会softsnoop,也不会分析,
只能来爆破了
上传的附件:
  • 1.gif (13.16kb,14次下载)
2009-7-3 19:40
0
雪    币: 319
活跃值: (49)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
17
呵。。3.0用softsnoop估计会退出。。。。。。。。。。。。。。
2009-7-4 11:59
0
游客
登录 | 注册 方可回帖
返回
//