首页
社区
课程
招聘
[原创]发一个6年前编写的防爆破型的CrackMe by lordor
发表于: 2009-9-5 23:17 6628

[原创]发一个6年前编写的防爆破型的CrackMe by lordor

2009-9-5 23:17
6628

这是6年前和IVAN讨论时编写的,大家试一下。自05年淡出后,一直很少再玩CRACK,看到看雪论越来越旺,特来凑一下热闹。

Ivan大叔,最近还好吧。

by lordor


[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课

上传的附件:
收藏
免费 7
支持
分享
最新回复 (9)
雪    币: 253
活跃值: (11)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
2
前辈级人物出山了
2009-9-6 01:05
0
雪    币: 557
活跃值: (10)
能力值: ( LV8,RANK:130 )
在线值:
发帖
回帖
粉丝
3
前前辈
2009-9-6 11:20
0
雪    币: 192
活跃值: (10)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
4
不知道对不对...

上传的附件:
  • 1.jpg (34.14kb,207次下载)
2009-9-6 13:40
0
雪    币: 8209
活跃值: (4528)
能力值: ( LV15,RANK:2473 )
在线值:
发帖
回帖
粉丝
5
0040229E   B9 09000000      MOV ECX,9
004022A3   BE 58214100      MOV ESI,crackme5.00412158
004022A8   8DBD F4FEFFFF    LEA EDI,DWORD PTR SS:[EBP-10C]
004022AE   F3:A5            REP MOVS DWORD PTR ES:[EDI],DWORD PTR DS:[ESI]
004022B0   8B0D 50214100    MOV ECX,DWORD PTR DS:[412150]
004022B6   894D 9C          MOV DWORD PTR SS:[EBP-64],ECX
004022B9   8B15 54214100    MOV EDX,DWORD PTR DS:[412154]
004022BF   8955 A0          MOV DWORD PTR SS:[EBP-60],EDX
004022C2   6A 00            PUSH 0
004022C4   6A 00            PUSH 0
004022C6   8D45 9C          LEA EAX,DWORD PTR SS:[EBP-64]
004022C9   50               PUSH EAX
004022CA   8D8D F4FEFFFF    LEA ECX,DWORD PTR SS:[EBP-10C]
004022D0   51               PUSH ECX
004022D1   8B15 D4734100    MOV EDX,DWORD PTR DS:[4173D4]
004022D7   52               PUSH EDX
004022D8   FF15 E4204100    CALL DWORD PTR DS:[<&USER32.MessageBoxExA>]       ; USER32.MessageBoxExA
2009-9-6 14:00
0
雪    币: 218
活跃值: (74)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
fps
6
如何爆破的???说下好吗,,防爆。。。;
2009-9-6 14:24
0
雪    币: 8209
活跃值: (4528)
能力值: ( LV15,RANK:2473 )
在线值:
发帖
回帖
粉丝
7
ccfer
4b4acfd71
2009-9-6 15:15
0
雪    币: 215
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
8
ccfer 果然是
问下CCFER0040229E   B9 09000000      MOV ECX,9
004022A3   BE 58214100      MOV ESI,crackme5.00412158
004022A8   8DBD F4FEFFFF    LEA EDI,DWORD PTR SS:[EBP-10C]
004022AE   F3:A5            REP MOVS DWORD PTR ES:[EDI],DWORD PTR DS:[ESI]
004022B0   8B0D 50214100    MOV ECX,DWORD PTR DS:[412150]
004022B6   894D 9C          MOV DWORD PTR SS:[EBP-64],ECX
004022B9   8B15 54214100    MOV EDX,DWORD PTR DS:[412154]
004022BF   8955 A0          MOV DWORD PTR SS:[EBP-60],EDX
004022C2   6A 00            PUSH 0
004022C4   6A 00            PUSH 0
004022C6   8D45 9C          LEA EAX,DWORD PTR SS:[EBP-64]
004022C9   50               PUSH EAX
004022CA   8D8D F4FEFFFF    LEA ECX,DWORD PTR SS:[EBP-10C]
004022D0   51               PUSH ECX
004022D1   8B15 D4734100    MOV EDX,DWORD PTR DS:[4173D4]
004022D7   52               PUSH EDX
004022D8   FF15 E4204100    CALL DWORD PTR DS:[<&USER32.MessageBoxExA>]       ; USER32.MessageBoxExA
是怎么解密的?
2009-9-6 17:20
0
雪    币: 8209
活跃值: (4528)
能力值: ( LV15,RANK:2473 )
在线值:
发帖
回帖
粉丝
9
密钥是10个字节,解密周期也是10字节
根据其他几处MessageBox,先猜到最后6个字节明文FF15E4204100利用这6个字节可以解开大部分数据,剩下几个就好猜了
2009-9-6 18:27
0
雪    币: 101
活跃值: (20)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
10
还详细一点好吗??呵呵~~~
2009-9-7 07:12
0
游客
登录 | 注册 方可回帖
返回
//