首页
社区
课程
招聘
[旧帖] [邀请码已发][分享]对于没有'确定'键的crack的一点心得与详细教程 0.00雪花
发表于: 2009-7-15 20:53 1612

[旧帖] [邀请码已发][分享]对于没有'确定'键的crack的一点心得与详细教程 0.00雪花

2009-7-15 20:53
1612
没想到今天莫名的破了昨天在论坛上面求助的crack...心中无比激动...写下这种东东的破解教程吧..
高手就不要看了...看了也别笑了...小弟第一次写...写不好请指点~
这个crack是个奇怪的crack...它没有确定键..验证你是否成功的方法就是一个照片的出现...
好了..切入正题:
1.我先是双击打开这个小软件.很简单的一个界面,但是确实没有什么确定注册等地方.

2.我用IDA反汇编后,进入字符串,开始浏览.在一堆垃圾中可以发现一个非常显眼的字符串"恭喜恭喜.注册成功",还等什么.直接双击.
CODE:00458109 ; ---------------------------------------------------------------------------
CODE:0045810A                 align 4
CODE:0045810C                 dd 0FFFFFFFFh, 12h
CODE:00458114 aZZGbVSJ        db '恭喜恭喜!注册成功',0 ; DATA XREF: sub_457FB8+F1o
CODE:00458127                 align 4
CODE:00458128

3.经过一次向上跳跃后(就是按x),发现这个程序的反汇编代码和一般的程序不一样...它有很多很多指针是重复的..
CODE:0045803F loc_45803F:                             ; CODE XREF: sub_457FB8+DAj
CODE:0045803F                 lea     edx, [ebp+var_1C]
CODE:00458042                 mov     eax, [esi+2D4h]
CODE:00458048                 call    sub_423348
CODE:0045804D                 mov     eax, [ebp+var_1C]
CODE:00458050                 call    sub_403B7C
CODE:00458055                 add     eax, 3
CODE:00458058                 lea     edx, [ebp+var_18]
CODE:0045805B                 call    sub_407B04
CODE:00458060                 push    [ebp+var_18]
CODE:00458063                 lea     edx, [ebp+var_20]
CODE:00458066                 mov     eax, [esi+2D4h]
CODE:0045806C                 call    sub_423348
CODE:00458071                 push    [ebp+var_20]
CODE:00458074                 lea     edx, [ebp+var_24]
CODE:00458077                 mov     eax, ebx
CODE:00458079                 call    sub_407B04
CODE:0045807E                 push    [ebp+var_24]
CODE:00458081                 lea     eax, [ebp+var_4]
CODE:00458084                 mov     edx, 3
CODE:00458089                 call    sub_403C3C
CODE:0045808E                 inc     ebx
CODE:0045808F                 cmp     ebx, 13h
CODE:00458092                 jnz     short loc_45803F

4.我觉得这些指针很可疑,这时候就要用到调试了.小弟用的是OD.载入这个困绕人的软件后.利用查找功能找到这些可疑的指针,(一共有两个)
00457FDC    8D55 F4         lea edx,dword ptr ss:[ebp-C]
00457FDF    8B86 D4020000   mov eax,dword ptr ds:[esi+2D4]
00457FE5    E8 5EB3FCFF     call CKme.00423348
00457FEA    8B45 F4         mov eax,dword ptr ss:[ebp-C]
00457FED    E8 8ABBFAFF     call CKme.00403B7C
00457FF2    83C0 1E         add eax,1E
00457FF5    8D55 F8         lea edx,dword ptr ss:[ebp-8]
00457FF8    E8 07FBFAFF     call CKme.00407B04
00457FFD    FF75 F8         push dword ptr ss:[ebp-8]
00458000    8D55 F0         lea edx,dword ptr ss:[ebp-10]
00458003    8B86 D4020000   mov eax,dword ptr ds:[esi+2D4]
00458009    E8 3AB3FCFF     call CKme.00423348
0045800E    FF75 F0         push dword ptr ss:[ebp-10]
00458011    8D55 EC         lea edx,dword ptr ss:[ebp-14]
00458014    8BC3            mov eax,ebx
00458016    E8 E9FAFAFF     call CKme.00407B04
0045801B    FF75 EC         push dword ptr ss:[ebp-14]
0045801E    8D45 FC         lea eax,dword ptr ss:[ebp-4]
00458021    BA 03000000     mov edx,3
00458026    E8 11BCFAFF     call CKme.00403C3C
0045802B    43              inc ebx
0045802C    83FB 13         cmp ebx,13
0045802F  ^ 75 AB           jnz short CKme.00457FDC

小弟在这里做了个断点.然后用F8慢慢的向下步入..(小弟刚学,也许有更好的办法..不过我觉得这种办法对于新手应该比较可靠)
5.小弟进过步入后.发现这些可疑的指针是这个程序在验证注册密码和注册名的,所以我就毫不留情的pass这些.让程序一步步接近注册成功.
6.最后一步就很容易的啦..通过IDA找到16进制的位置.(小弟是用的UE),然后就..pass掉~
PS:但是破解的标志是出现"朱茵"的一幅照片,不过没有恭喜恭喜之类的.现在研究了半天才发现,这个程序的作者将照片压住了字.哈哈
小弟在此附上这个让我又喜欢又讨厌的程序.希望和小弟一样的新人可以学习下...
谢谢啦~

[招生]科锐逆向工程师培训(2024年11月15日实地,远程教学同时开班, 第51期)

上传的附件:
收藏
免费 0
支持
分享
最新回复 (3)
雪    币: 52
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
2
恭喜成功cr
2009-7-15 21:53
0
雪    币: 55
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
3
谢谢大家的支持..小弟会更加努力的~
2009-7-16 20:40
0
雪    币: 370
活跃值: (52)
能力值: ( LV13,RANK:350 )
在线值:
发帖
回帖
粉丝
4
谢谢您的分享 邀请码三天公布和发放一次 明天会公布
加油了 我们一起努力
2009-7-16 20:44
0
游客
登录 | 注册 方可回帖
返回
//