能力值:
( LV12,RANK:210 )
|
-
-
2 楼
发一组注册码吧
Name:PEDIYCRACK
SN :8089731419
|
能力值:
( LV2,RANK:10 )
|
-
-
3 楼
强~ 能简单写下过程吗? 我自己写的自己都破不出。。。。
|
能力值:
( LV6,RANK:90 )
|
-
-
4 楼
nissassA
1015001558
|
能力值:
( LV6,RANK:90 )
|
-
-
5 楼
MessageBox定位,向上找StrCmp……
|
能力值:
( LV2,RANK:10 )
|
-
-
6 楼
searise
1514591114
|
能力值:
( LV2,RANK:15 )
|
-
-
7 楼
Name:xhb123
SN :2012642543
//取用户名 长度
00402211 . 51 PUSH ECX ; /String
00402212 . FFD6 CALL ESI ; \__vbaLenBstr
00402214 . 33D2 XOR EDX,EDX
00402216 . 83F8 20 CMP EAX,20
00402219 . 8B45 D8 MOV EAX,DWORD PTR SS:[EBP-28]
0040221C . 0F9EC2 SETLE DL
0040221F . 50 PUSH EAX ; /String
00402220 . 8995 80FEFFFF MOV DWORD PTR SS:[EBP-180],EDX ; |
00402226 . FFD6 CALL ESI ; \__vbaLenBstr
00402228 . 8B95 80FEFFFF MOV EDX,DWORD PTR SS:[EBP-180]
//取pass 长度
00402277 . 52 PUSH EDX
00402278 . FFD6 CALL ESI ; MSVBVM60.__vbaLenBstr
0040227A . 83F8 05 CMP EAX,5
//算法开始
0040239C > /85C0 TEST EAX,EAX
|
能力值:
( LV2,RANK:10 )
|
-
-
8 楼
牛!真牛啊。
|
能力值:
( LV2,RANK:10 )
|
-
-
9 楼
11212122
8900500753
额
VB也不是那么难哈。。
|
能力值:
( LV4,RANK:50 )
|
-
-
10 楼
1.F12暂停法,直接找到MessageBox
2.附图
3.在00402AE1处下段 EAX EDX 明码比较
|
能力值:
( LV2,RANK:10 )
|
-
-
11 楼
name:
yangshuyuan
serial:
2132422324
这个VB程序很简单。楼主还要继续努力
|
能力值:
( LV2,RANK:10 )
|
-
-
12 楼
下个_vbaStrCmp断点
xlmaster
2016332027
|
能力值:
( LV2,RANK:10 )
|
-
-
13 楼
crackme
3915582954
明码比较~~~~~~~~~~~~
|
能力值:
( LV2,RANK:10 )
|
-
-
14 楼
直接下strcmp断点不是更方便?
一步到位
|
能力值:
( LV2,RANK:10 )
|
-
-
15 楼
你们破解搞了多久达到这个水平的。怎么我还是不行呢。
|
能力值:
( LV12,RANK:230 )
|
-
-
16 楼
key:hljleo 2420488081
f12->alt+k->rtcmsgbox->显示调用->在汇编代码中找到vbastrcmp下断
f12原理:F12堆栈调用法:先运行软件,出现注册框后输入用户名和密码按注册,出现注册错误提示后按F12暂停软件,查看--调用堆栈--找到地址后按右键显示调用,找到错误提示CALL
|
能力值:
( LV2,RANK:10 )
|
-
-
17 楼
偶尔碰到会的,嘎嘎嘎
childz
3963589090
|
能力值:
( LV2,RANK:10 )
|
-
-
18 楼
Name:gujifly
Serial:8112404537
偶比较菜,所以用了最笨的方法:
A.用GetVBRes 把提示字符串改成111,222.
B.OD载入,查找unicode字符串,可以发现修改后的字符串。
C.老法子,错误提示跟进,向上找到
------------------------------------------------------------------
00402AE1 . FF15 6C104000 CALL DWORD PTR
DS:[<&MSVBVM60.__vbaStrCm>; MSVBVM60.__vbaStrCmp
------------------------------------------------------------------
这个关键CALL,F2下断。
D.F9运行跟进,F7单步入CALL,找到注册码。
附内存注册机制作信息:733B481D E8 03000000 CALL MSVBVM60.__vbaStrComp
寄存器:EDX
偶写这么多是为了给其他和偶一样刚入门的兄弟们一个参考思路,还请各位高手、大牛不要见笑,^_^ 。
|
能力值:
( LV2,RANK:10 )
|
-
-
19 楼
咱也发一组~
Name:heartice
Serial:2425442016
确定前
bp ShowWindow
确定
alt+f9
关闭提示来到用户代码
向上查找
MSVBVM60.__vbaStrCmp
F2
再F9运行,再点确定,F7进入,[esp+8]就是了
|
能力值:
( LV2,RANK:10 )
|
-
-
20 楼
这个crackme
调用了这么一个涵数-rtcMsgBox
只要下断点就可以到达提示错误的地方,我就简单的介绍下吧.
中断在这里
00402B92 . /EB 66 jmp short JCCM1.00402BFA //注意这个跳是无条件跳转的,
可以跳过错误提示的,为什么还出错呢.// 是因为上面有一个跳,跳在这个无条件跳的下一行或者在下一行./ 只要找到跳向JMP的下几行的跳NONO掉就成功爆破了。
00402B94 > |8D95 3CFFFFFF lea edx,dword ptr ss:[ebp-C4]
00402B9A . |8D8D 7CFFFFFF lea ecx,dword ptr ss:[ebp-84]
00402BA0 . |C785 44FFFFFF 881940>mov dword ptr ss:[ebp-BC],JCCM1.00401988
00402BAA . |C785 3CFFFFFF 080000>mov dword ptr ss:[ebp-C4],8
00402BB4 . |FF15 BC104000 call dword ptr ds:[<&MSVBVM60.__vbaVarDu>; MSVBVM60.__vbaVarDup
00402BBA . |8D85 4CFFFFFF lea eax,dword ptr ss:[ebp-B4]
00402BC0 . |8D8D 5CFFFFFF lea ecx,dword ptr ss:[ebp-A4]
00402BC6 . |50 push eax
00402BC7 . |8D95 6CFFFFFF lea edx,dword ptr ss:[ebp-94]
00402BCD . |51 push ecx
00402BCE . |52 push edx
00402BCF . |8D85 7CFFFFFF lea eax,dword ptr ss:[ebp-84]
00402BD5 . |6A 00 push 0
00402BD7 . |50 push eax
00402BD8 . |FF15 44104000 call dword ptr ds:[<&MSVBVM60.#595>] ; 提示错误
//向上找到端首下断点 //运行可以找到注册码,但是会分析就快了.
00402AE1 . FF15 6C104000 call dword ptr ds:[<&MSVBVM60.__vbaStrCm>; MSVBVM60.__vbaStrCmp // 这个就是比较函数了.//只要在这里下断跟进去就可以找到注册码了。
00402AE7 . 8BF0 mov esi,eax
00402AE9 . 8D4D 90 lea ecx,dword ptr ss:[ebp-70]
//至于算法,自己分析.. 呵呵
|
能力值:
( LV2,RANK:10 )
|
-
-
21 楼
明码比较,也太容易了点。。。
|
能力值:
( LV2,RANK:10 )
|
-
-
22 楼
帅哥,明码比较害死人呀!!!!
|
能力值:
( LV2,RANK:10 )
|
-
-
23 楼
yahooboby
2132565156
我也来凑热闹
|
能力值:
( LV2,RANK:10 )
|
-
-
24 楼
看到注册码了!
YinShan
2924185935
|
能力值:
( LV2,RANK:10 )
|
-
-
25 楼
|
|
|