首页
社区
课程
招聘
[原创]发一个6年前编写的防爆破型的CrackMe by lordor
2009-9-5 23:17 6178

[原创]发一个6年前编写的防爆破型的CrackMe by lordor

2009-9-5 23:17
6178
这是6年前和IVAN讨论时编写的,大家试一下。自05年淡出后,一直很少再玩CRACK,看到看雪论越来越旺,特来凑一下热闹。

Ivan大叔,最近还好吧。

by lordor

[培训]《安卓高级研修班(网课)》月薪三万计划,掌 握调试、分析还原ollvm、vmp的方法,定制art虚拟机自动化脱壳的方法

上传的附件:
收藏
点赞7
打赏
分享
最新回复 (9)
雪    币: 253
活跃值: (11)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
sndosej 2009-9-6 01:05
2
0
前辈级人物出山了
雪    币: 557
活跃值: (10)
能力值: ( LV8,RANK:130 )
在线值:
发帖
回帖
粉丝
蚊香 3 2009-9-6 11:20
3
0
前前辈
雪    币: 192
活跃值: (10)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
bysdy 1 2009-9-6 13:40
4
0
不知道对不对...

上传的附件:
  • 1.jpg (34.14kb,207次下载)
雪    币: 8191
活跃值: (4273)
能力值: ( LV15,RANK:2459 )
在线值:
发帖
回帖
粉丝
ccfer 16 2009-9-6 14:00
5
0
0040229E   B9 09000000      MOV ECX,9
004022A3   BE 58214100      MOV ESI,crackme5.00412158
004022A8   8DBD F4FEFFFF    LEA EDI,DWORD PTR SS:[EBP-10C]
004022AE   F3:A5            REP MOVS DWORD PTR ES:[EDI],DWORD PTR DS:[ESI]
004022B0   8B0D 50214100    MOV ECX,DWORD PTR DS:[412150]
004022B6   894D 9C          MOV DWORD PTR SS:[EBP-64],ECX
004022B9   8B15 54214100    MOV EDX,DWORD PTR DS:[412154]
004022BF   8955 A0          MOV DWORD PTR SS:[EBP-60],EDX
004022C2   6A 00            PUSH 0
004022C4   6A 00            PUSH 0
004022C6   8D45 9C          LEA EAX,DWORD PTR SS:[EBP-64]
004022C9   50               PUSH EAX
004022CA   8D8D F4FEFFFF    LEA ECX,DWORD PTR SS:[EBP-10C]
004022D0   51               PUSH ECX
004022D1   8B15 D4734100    MOV EDX,DWORD PTR DS:[4173D4]
004022D7   52               PUSH EDX
004022D8   FF15 E4204100    CALL DWORD PTR DS:[<&USER32.MessageBoxExA>]       ; USER32.MessageBoxExA
雪    币: 218
活跃值: (74)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
fps 2009-9-6 14:24
6
0
如何爆破的???说下好吗,,防爆。。。;
雪    币: 8191
活跃值: (4273)
能力值: ( LV15,RANK:2459 )
在线值:
发帖
回帖
粉丝
ccfer 16 2009-9-6 15:15
7
0
ccfer
4b4acfd71
雪    币: 215
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
mmmruth 2009-9-6 17:20
8
0
ccfer 果然是
问下CCFER0040229E   B9 09000000      MOV ECX,9
004022A3   BE 58214100      MOV ESI,crackme5.00412158
004022A8   8DBD F4FEFFFF    LEA EDI,DWORD PTR SS:[EBP-10C]
004022AE   F3:A5            REP MOVS DWORD PTR ES:[EDI],DWORD PTR DS:[ESI]
004022B0   8B0D 50214100    MOV ECX,DWORD PTR DS:[412150]
004022B6   894D 9C          MOV DWORD PTR SS:[EBP-64],ECX
004022B9   8B15 54214100    MOV EDX,DWORD PTR DS:[412154]
004022BF   8955 A0          MOV DWORD PTR SS:[EBP-60],EDX
004022C2   6A 00            PUSH 0
004022C4   6A 00            PUSH 0
004022C6   8D45 9C          LEA EAX,DWORD PTR SS:[EBP-64]
004022C9   50               PUSH EAX
004022CA   8D8D F4FEFFFF    LEA ECX,DWORD PTR SS:[EBP-10C]
004022D0   51               PUSH ECX
004022D1   8B15 D4734100    MOV EDX,DWORD PTR DS:[4173D4]
004022D7   52               PUSH EDX
004022D8   FF15 E4204100    CALL DWORD PTR DS:[<&USER32.MessageBoxExA>]       ; USER32.MessageBoxExA
是怎么解密的?
雪    币: 8191
活跃值: (4273)
能力值: ( LV15,RANK:2459 )
在线值:
发帖
回帖
粉丝
ccfer 16 2009-9-6 18:27
9
0
密钥是10个字节,解密周期也是10字节
根据其他几处MessageBox,先猜到最后6个字节明文FF15E4204100利用这6个字节可以解开大部分数据,剩下几个就好猜了
雪    币: 101
活跃值: (20)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
odeepo 2009-9-7 07:12
10
0
还详细一点好吗??呵呵~~~
游客
登录 | 注册 方可回帖
返回