首页
社区
课程
招聘
[原创]一个CrackMe
发表于: 2009-8-6 15:26 8499

[原创]一个CrackMe

2009-8-6 15:26
8499
一个简单的CrackMe的小练习,给大家玩玩

输入密码出现下面这个窗体就算成功,最好能写出过程学习学习

[注意]传递专业知识、拓宽行业人脉——看雪讲师团队等你加入!

上传的附件:
收藏
免费 0
支持
分享
最新回复 (21)
雪    币: 388
活跃值: (25)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
2
LZ的CRACKME有BUG 输入10位或以上 出现崩溃

这里先提供一个 爆破的
上传的附件:
2009-8-6 16:43
0
雪    币: 2362
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
3
爆破都不会
不过,我可以写个MessageBox,然后跳到那去
2009-8-6 16:45
0
雪    币: 388
活跃值: (25)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
4
你有个性
下次你写个,我就写MessageBox 呵呵
2009-8-6 17:04
0
雪    币: 418
活跃值: (63)
能力值: ( LV12,RANK:260 )
在线值:
发帖
回帖
粉丝
5
SN:LoveMe

分析有点简略,没办法,在上班,偷偷着写 :)

00401A18  |.  E8 F3980200   call    0042B310                         ;  //get SN
00401A1D  |.  C745 C8 4C000>mov     dword ptr [ebp-38], 4C           ;  //L
00401A24  |.  C745 CC 6F000>mov     dword ptr [ebp-34], 6F           ;  //o
00401A2B  |.  C745 D0 76000>mov     dword ptr [ebp-30], 76           ;  //v
00401A32  |.  C745 D4 65000>mov     dword ptr [ebp-2C], 65           ;  //e
00401A39  |.  C745 D8 4D000>mov     dword ptr [ebp-28], 4D           ;  //M
00401A40  |.  C745 DC 65000>mov     dword ptr [ebp-24], 65           ;  //e
00401A47  |.  C645 BF 30    mov     byte ptr [ebp-41], 30            ;  //0
00401A4B  |.  C745 B0 00000>mov     dword ptr [ebp-50], 0
00401A52  |.  EB 09         jmp     short 00401A5D
00401A54  |>  8B45 B0       /mov     eax, dword ptr [ebp-50]
00401A57  |.  83C0 01       |add     eax, 1
00401A5A  |.  8945 B0       |mov     dword ptr [ebp-50], eax
00401A5D  |>  8B4D F8        mov     ecx, dword ptr [ebp-8]
00401A60  |.  83C1 7C       |add     ecx, 7C                         ;  //这个是做什么用?
00401A63  |.  E8 88090000   |call    <//getLength>
00401A68  |.  3945 B0       |cmp     dword ptr [ebp-50], eax
00401A6B  |.  7D 3A         |jge     short 00401AA7
00401A6D  |.  8B4D F8       |mov     ecx, dword ptr [ebp-8]
00401A70  |.  83C1 7C       |add     ecx, 7C
00401A73  |.  E8 78090000   |call    <//getLength>
00401A78  |.  83F8 06       |cmp     eax, 6
00401A7B  |.  7E 02         |jle     short 00401A7F
00401A7D  |.  EB 28         |jmp     short 00401AA7
00401A7F  |>  8B45 B0       |mov     eax, dword ptr [ebp-50]
00401A82  |.  0FBE7485 C8   |movsx   esi, byte ptr [ebp+eax*4-38]
00401A87  |.  8B4D B0       |mov     ecx, dword ptr [ebp-50]
00401A8A  |.  51            |push    ecx
00401A8B  |.  8B4D F8       |mov     ecx, dword ptr [ebp-8]
00401A8E  |.  83C1 7C       |add     ecx, 7C
00401A91  |.  E8 BA020000   |call    <//getSN>
00401A96  |.  0FBED0        |movsx   edx, al
00401A99  |.  3BF2          |cmp     esi, edx
00401A9B  |.  75 08         |jnz     short 00401AA5
00401A9D  |.  8A45 BF       |mov     al, byte ptr [ebp-41]
00401AA0  |.  04 01         |add     al, 1
00401AA2  |.  8845 BF       |mov     byte ptr [ebp-41], al
00401AA5  |>^ EB AD         \jmp     short 00401A54                  ;  //判断是否与LoveMe同,并且累加相同个数至EAX
00401AA7  |>  0FBE45 BF     movsx   eax, byte ptr [ebp-41]
00401AAB  |.  83F8 36       cmp     eax, 36                          ;  //<36 失败
00401AAE  |.  75 1F         jnz     short 00401ACF
00401AB0  |.  8BF4          mov     esi, esp
00401AB2  |.  6A 40         push    40                               ;  //messagebox 参数
00401AB4  |.  68 20605500   push    00556020                         ;  //messagebox 参数
00401AB9  |.  68 20605500   push    00556020
00401ABE  |.  6A 00         push    0
00401AC0  |.  8B45 F8       mov     eax, dword ptr [ebp-8]
00401AC3  |.  8B48 78       mov     ecx, dword ptr [eax+78]
00401AC6  |.  FFD1          call    ecx
2009-8-6 17:06
0
雪    币: 226
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
6
强 学习 LoveMe
2009-8-6 17:44
0
雪    币: 220
活跃值: (55)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
7
5楼的 zenghw 大哥,你好,请问你是怎样找到这段代码的,能说下过程么,我开始是下断 BP GetWindowTextA 断下来后,跟了半天,跟晕了。还是没找到关键地方

请问一下你的思路,谢了。
2009-8-6 17:48
0
雪    币: 418
活跃值: (63)
能力值: ( LV12,RANK:260 )
在线值:
发帖
回帖
粉丝
8
我也是在GetWindowTextA下断的,下断后直接跟,发现在这个点会断两次,在第二次断的时候一直跟出去,就到了我上面写的那些地方了。
当然了,第一次断的时候我也有跟出去,跟着跟着就感觉跑飞了,所以按F9,发现它又断了下来,就接着跟。
2009-8-6 18:01
0
雪    币: 271
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
9
匆忙中疏忽了  ,让你破解了 呵呵。。。。

其实 第一次我要是赋值的话 那就没有第二次了,你就没有这么容易了。。。
2009-8-6 19:42
0
雪    币: 220
活跃值: (55)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
10
谢谢5楼 zenghw  兄弟,希望能和你共同学习和进步,呵呵!!!
2009-8-6 20:12
0
雪    币: 418
活跃值: (63)
能力值: ( LV12,RANK:260 )
在线值:
发帖
回帖
粉丝
11
惭愧,我也是只菜鸟。。
2009-8-6 20:39
0
雪    币: 271
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
12
膜拜楼上的CrackMe系列,太强了
2009-8-6 20:51
0
雪    币: 175
活跃值: (40)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
13
怎么会有2MB大?
2009-8-7 09:32
0
雪    币: 474
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
14
晕了
不会
有没有破文啊
想学习一下
2009-8-8 14:40
0
雪    币: 215
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
15
00401AAE     /75 1F         jnz short lsz.00401ACF

   //NOP
2009-8-9 19:12
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
16
固定码啊!"LoveMe"---哈哈!!!
2009-8-9 22:13
0
雪    币: 215
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
17
其实调试发现 注册码必须是6位 这样的话就好调试点
2009-8-10 14:11
0
雪    币: 390
活跃值: (15)
能力值: ( LV8,RANK:130 )
在线值:
发帖
回帖
粉丝
18

楼主继续。。。
上传的附件:
  • a.jpg (15.72kb,29次下载)
2009-8-11 15:07
0
雪    币: 102
活跃值: (25)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
19
下载下来玩玩 .哈哈
2009-8-12 14:47
0
雪    币: 102
活跃值: (25)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
20
输入十个按键 点确定会出现报错..
2009-8-12 14:51
0
雪    币: 102
活跃值: (25)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
21
感谢五楼
2009-8-12 15:55
0
雪    币: 220
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
22
是不是有壳?
2009-8-14 17:44
0
游客
登录 | 注册 方可回帖
返回
//