首页
社区
课程
招聘
[原创][第七回] –x敏m破文提交
发表于: 2009-9-14 22:17 18430

[原创][第七回] –x敏m破文提交

2009-9-14 22:17
18430
对于这个VB 的CM,和上次一样,我们可以很容易的来到关键点

00404886    .  FF15 18104000           CALL DWORD PTR DS:[<&MSVBVM60.__vbaLenBstr>]    ;  MSVBVM60.__vbaLenBstr
0040488C    .  8985 78FEFFFF           MOV DWORD PTR SS:[EBP-188],EAX
00404892    .  C785 70FEFFFF 03800000  MOV DWORD PTR SS:[EBP-190],8003
0040489C    .  C785 98FEFFFF AC284000  MOV DWORD PTR SS:[EBP-168],Crackme2.004028AC    ;  123       
004048A6    .  C785 90FEFFFF 08000000  MOV DWORD PTR SS:[EBP-170],8
004048B0    .  C785 88FEFFFF 03000000  MOV DWORD PTR SS:[EBP-178],3

0040489C    .  C785 98FEFFFF AC284000  MOV DWORD PTR SS:[EBP-168],Crackme2.004028AC    ;  123
然后一直F8 ,对于这个程序的注册算法,以及它的注册码,是那么的长,
为此,我真的挺同情我的小本的F8, 现在我们还是来到爆破点,干掉它吧。
当程序来到一下部分时:
------------------
0040491F    .  8D8D 30FFFFFF           LEA ECX,DWORD PTR SS:[EBP-D0]
00404925    .  FF15 F4104000           CALL DWORD PTR DS:[<&MSVBVM60.__vbaFreeObj>]    ;  MSVBVM60.__vbaFreeObj
0040492B    .  8D8D 20FFFFFF           LEA ECX,DWORD PTR SS:[EBP-E0]
00404931    .  FF15 14104000           CALL DWORD PTR DS:[<&MSVBVM60.__vbaFreeVar>]    ;  MSVBVM60.__vbaFreeVar
00404937    .  66:85FF                 TEST DI,DI
0040493A    .  0F84 92020000           JE Crackme2.00404BD2
00404940    .  C785 98FEFFFF FFFFFFFF  MOV DWORD PTR SS:[EBP-168],-1
0040494A    .  C785 90FEFFFF 0B000000  MOV DWORD PTR SS:[EBP-170],0B

0040493A    .  0F84 92020000           JE Crackme2.00404BD2
这个就是一个判断是否输入了注册码的条件,如果它执行,那么就里注册的点很近了,所以我们让它执行后来到
--------------------------------
00404BD2    > \8D4D 84                 LEA ECX,DWORD PTR SS:[EBP-7C]
00404BD5    .  51                      PUSH ECX
00404BD6    .  FF15 58104000           CALL DWORD PTR DS:[<&MSVBVM60.__vbaBoolVarNull>>;  MSVBVM60.__vbaBoolVarNull
00404BDC    .  66:85C0                 TEST AX,AX
00404BDF       74 45                   JE SHORT Crackme2.00404C26                      ;  不能让它跳,否则就完了
00404BE1    .  8B16                    MOV EDX,DWORD PTR DS:[ESI]                      ;  Crackme2.004062F4
00404BE3    .  56                      PUSH ESI

*******************************
00404BDF       74 45                   JE SHORT Crackme2.00404C26
就是爆破点,改为相反的就成功了。。。

----------------------------------
然后继续
-------------------------------------------
00404BE3    .  56                      PUSH ESI
00404BE4    .  FF92 18030000           CALL DWORD PTR DS:[EDX+318]                     ;  MSVBVM60.734942E8
00404BEA    .  50                      PUSH EAX

-------------------------------------------
00404BE4    .  FF92 18030000           CALL DWORD PTR DS:[EDX+318]                     ;  MSVBVM60.734942E8
就是注册成功的提示了
--------------------------------------------
几天没上论坛,不知道比赛进行的如此的快,感慨大牛一点都不给我们菜鸟机会,今天数学建模的比赛终于结束了,来到论坛,接着开始。。。

[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课

上传的附件:
收藏
免费 0
支持
分享
最新回复 (1)
雪    币: 1969
活跃值: (46)
能力值: (RANK:550 )
在线值:
发帖
回帖
粉丝
2
时长:617 Min        
得分:38.81
2009-9-17 14:51
0
游客
登录 | 注册 方可回帖
返回
//