首页
社区
课程
招聘
[原创]一个crackme 你crack得出来吗?
发表于: 2009-8-22 22:25 26519

[原创]一个crackme 你crack得出来吗?

2009-8-22 22:25
26519
自己第一次做crackme  发上看雪给各位大牛玩玩CRACK出来了跟帖回复哦!

[注意]传递专业知识、拓宽行业人脉——看雪讲师团队等你加入!

上传的附件:
收藏
免费 0
支持
分享
最新回复 (64)
雪    币: 546
活跃值: (1672)
能力值: ( LV12,RANK:210 )
在线值:
发帖
回帖
粉丝
2
发一组注册码吧

Name:PEDIYCRACK
SN     :8089731419
2009-8-22 22:43
0
雪    币: 43
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
3
强~  能简单写下过程吗?  我自己写的自己都破不出。。。。
2009-8-22 22:47
0
雪    币: 378
活跃值: (10)
能力值: ( LV6,RANK:90 )
在线值:
发帖
回帖
粉丝
4
nissassA
1015001558
2009-8-22 23:59
0
雪    币: 377
活跃值: (432)
能力值: ( LV6,RANK:90 )
在线值:
发帖
回帖
粉丝
5
MessageBox定位,向上找StrCmp……
2009-8-23 00:49
0
雪    币: 206
活跃值: (51)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
6
searise
1514591114
2009-8-23 01:09
0
雪    币: 107
活跃值: (172)
能力值: ( LV2,RANK:15 )
在线值:
发帖
回帖
粉丝
7
Name:xhb123
SN     :2012642543

//取用户名 长度
00402211   .  51            PUSH ECX                                 ; /String
00402212   .  FFD6          CALL ESI                                 ; \__vbaLenBstr
00402214   .  33D2          XOR EDX,EDX
00402216   .  83F8 20       CMP EAX,20
00402219   .  8B45 D8       MOV EAX,DWORD PTR SS:[EBP-28]
0040221C   .  0F9EC2        SETLE DL
0040221F   .  50            PUSH EAX                                 ; /String
00402220   .  8995 80FEFFFF MOV DWORD PTR SS:[EBP-180],EDX           ; |
00402226   .  FFD6          CALL ESI                                 ; \__vbaLenBstr
00402228   .  8B95 80FEFFFF MOV EDX,DWORD PTR SS:[EBP-180]
//取pass 长度
00402277   .  52            PUSH EDX
00402278   .  FFD6          CALL ESI                                 ;  MSVBVM60.__vbaLenBstr
0040227A   .  83F8 05       CMP EAX,5
//算法开始
0040239C   > /85C0          TEST EAX,EAX
2009-8-23 09:40
0
雪    币: 43
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
8
牛!真牛啊。
2009-8-23 11:02
0
雪    币: 606
活跃值: (50)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
9
11212122

8900500753



VB也不是那么难哈。。
2009-8-23 11:35
0
雪    币: 136
活跃值: (48)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
10
1.F12暂停法,直接找到MessageBox
2.附图
3.在00402AE1处下段 EAX EDX 明码比较
上传的附件:
2009-8-23 16:18
0
雪    币: 203
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
11
name:
yangshuyuan
serial:
2132422324

这个VB程序很简单。楼主还要继续努力
2009-8-24 13:36
0
雪    币: 80
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
12
下个_vbaStrCmp断点
xlmaster
2016332027
2009-8-24 15:54
0
雪    币: 125
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
13
crackme
3915582954

明码比较~~~~~~~~~~~~
2009-8-24 16:10
0
雪    币: 125
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
14
直接下strcmp断点不是更方便?
一步到位
2009-8-24 16:11
0
雪    币: 75
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
15
你们破解搞了多久达到这个水平的。怎么我还是不行呢。
2009-8-24 21:23
0
雪    币: 564
活跃值: (42)
能力值: ( LV12,RANK:230 )
在线值:
发帖
回帖
粉丝
16
key:hljleo      2420488081

f12->alt+k->rtcmsgbox->显示调用->在汇编代码中找到vbastrcmp下断

f12原理:F12堆栈调用法:先运行软件,出现注册框后输入用户名和密码按注册,出现注册错误提示后按F12暂停软件,查看--调用堆栈--找到地址后按右键显示调用,找到错误提示CALL
2009-8-24 23:31
0
雪    币: 138
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
17
偶尔碰到会的,嘎嘎嘎
childz
3963589090
2009-8-25 01:02
0
雪    币: 96
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
18
Name:gujifly
Serial:8112404537

偶比较菜,所以用了最笨的方法:

A.用GetVBRes 把提示字符串改成111,222.

B.OD载入,查找unicode字符串,可以发现修改后的字符串。

C.老法子,错误提示跟进,向上找到
------------------------------------------------------------------
00402AE1   .  FF15 6C104000 CALL DWORD PTR
DS:[<&MSVBVM60.__vbaStrCm>;  MSVBVM60.__vbaStrCmp
------------------------------------------------------------------
这个关键CALL,F2下断。

D.F9运行跟进,F7单步入CALL,找到注册码。

附内存注册机制作信息:733B481D    E8 03000000     CALL MSVBVM60.__vbaStrComp
                                  寄存器:EDX

偶写这么多是为了给其他和偶一样刚入门的兄弟们一个参考思路,还请各位高手、大牛不要见笑,^_^ 。
2009-8-25 01:46
0
雪    币: 134
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
19
咱也发一组~

Name:heartice

Serial:2425442016

确定前

bp ShowWindow

确定

alt+f9

关闭提示来到用户代码

向上查找

MSVBVM60.__vbaStrCmp

F2

再F9运行,再点确定,F7进入,[esp+8]就是了
2009-8-25 09:58
0
雪    币: 85
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
20
这个crackme

调用了这么一个涵数-rtcMsgBox

只要下断点就可以到达提示错误的地方,我就简单的介绍下吧.

中断在这里

00402B92   . /EB 66                jmp short JCCM1.00402BFA //注意这个跳是无条件跳转的,
可以跳过错误提示的,为什么还出错呢.//  是因为上面有一个跳,跳在这个无条件跳的下一行或者在下一行./  只要找到跳向JMP的下几行的跳NONO掉就成功爆破了。
00402B94   > |8D95 3CFFFFFF        lea edx,dword ptr ss:[ebp-C4]
00402B9A   . |8D8D 7CFFFFFF        lea ecx,dword ptr ss:[ebp-84]
00402BA0   . |C785 44FFFFFF 881940>mov dword ptr ss:[ebp-BC],JCCM1.00401988
00402BAA   . |C785 3CFFFFFF 080000>mov dword ptr ss:[ebp-C4],8
00402BB4   . |FF15 BC104000        call dword ptr ds:[<&MSVBVM60.__vbaVarDu>;  MSVBVM60.__vbaVarDup
00402BBA   . |8D85 4CFFFFFF        lea eax,dword ptr ss:[ebp-B4]
00402BC0   . |8D8D 5CFFFFFF        lea ecx,dword ptr ss:[ebp-A4]
00402BC6   . |50                   push eax
00402BC7   . |8D95 6CFFFFFF        lea edx,dword ptr ss:[ebp-94]
00402BCD   . |51                   push ecx
00402BCE   . |52                   push edx
00402BCF   . |8D85 7CFFFFFF        lea eax,dword ptr ss:[ebp-84]
00402BD5   . |6A 00                push 0
00402BD7   . |50                   push eax
00402BD8   . |FF15 44104000 call dword ptr ds:[<&MSVBVM60.#595>]    ;  提示错误

//向上找到端首下断点 //运行可以找到注册码,但是会分析就快了.

00402AE1   .  FF15 6C104000        call dword ptr ds:[<&MSVBVM60.__vbaStrCm>;  MSVBVM60.__vbaStrCmp // 这个就是比较函数了.//只要在这里下断跟进去就可以找到注册码了。
00402AE7   .  8BF0                 mov esi,eax
00402AE9   .  8D4D 90              lea ecx,dword ptr ss:[ebp-70]

//至于算法,自己分析.. 呵呵
2009-8-25 13:06
0
雪    币: 15
活跃值: (16)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
21
明码比较,也太容易了点。。。
2009-8-29 09:24
0
雪    币: 209
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
22
帅哥,明码比较害死人呀!!!!
2009-8-31 19:48
0
雪    币: 149
活跃值: (1186)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
23
yahooboby
2132565156

我也来凑热闹
2009-8-31 20:31
0
雪    币: 246
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
24
看到注册码了!

YinShan
2924185935
2009-9-6 09:54
0
雪    币: 238
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
25
哈哈,出来了
上传的附件:
2009-9-6 13:01
0
游客
登录 | 注册 方可回帖
返回
//