野猫III 发表于 2006-5-21 14:03:07

PYG 5.4 Cracker 小组 课外练习8

+++++++++++++++++++++++++++++
要求
1)爆破
2)追码
3)内存注册机
4)算法分析(选做)
练习的目的只在于巩固学习成果.
希望大家积极相互交流相.互讨论.

+++++++++++++++++++=

练手的8-10提取于刘建英大师的Keymake软件Example目录。
这次放到论坛,让大家交流交流。

特此感谢刘建英大师。

[ 本帖最后由 野猫III 于 2006-5-21 14:45 编辑 ]

xingbing 发表于 2006-5-22 09:00:17

aspr的壳不好脱呀。

野猫III 发表于 2006-5-22 12:56:35

原帖由 xingbing 于 2006-5-22 09:00 发表
aspr的壳不好脱呀。

呵呵...我们第二课小组昨晚已经讨论过了.

这个版本的壳脱它没问题!

ZHOU2X 发表于 2006-5-22 12:58:59

爆破先,;P

cxx17 发表于 2006-5-26 18:36:10

这个能爆破成功,不知道怎么追码,知道的说说,让我也好学习学习!
这样脱壳对吗?
00401000 >/$68 01B04000   PUSH Crackme8.0040B001                           载入来到这里,f8
00401005\.C3            RETN                                                                     继续f8
跳到这里
0040B001    60            PUSHAD                                                          f8
0040B002    E8 1B000000   CALL Crackme8.0040B022                         到这里,我下内存硬件访问断点 ,f9运行
0040B007- E9 FC8DB50F   JMP 0FF63E08
0040B00C    06            PUSH ES
来到这里
00D61E29- FFE0            JMP EAX                                  ; Crackme8.00401A17      按f8,就跳到oep了吗?
00D61E2B    000B            ADD BYTE PTR DS:,CL
00D61E2D    C048 60 E8      ROR BYTE PTR DS:,0E8             ; 移位常量超出 1..31 的范围

这里是程序的oep了吗?
00401A17   .E8 F2080000   CALL Crackme8.0040230E                   ; 我在这里脱壳,对吗?
00401A1C   .6A 00         PUSH 0
00401A1E   .E8 D9080000   CALL Crackme8.004022FC
00401A23   .A3 84414000   MOV DWORD PTR DS:,EAX
00401A28   .6A 64         PUSH 64
00401A2A   .68 461A4000   PUSH Crackme8.00401A46
00401A2F   .6A 00         PUSH 0
00401A31   .6A 64         PUSH 64
00401A33   .FF35 84414000 PUSH DWORD PTR DS:

脱壳后用peid检查,发现"什么也没有",程序能运行了.
这样脱壳对吗?

[ 本帖最后由 cxx17 于 2006-5-26 18:45 编辑 ]

野猫III 发表于 2006-6-13 23:16:05

00401A17   .E8 F2080000   CALL Crackme8.0040230E                   ; 我在这里脱壳,对吗?
00401A1C   .6A 00         PUSH 0   //在这里Dump!群里的朋友介绍的.呵呵...

++++++++++++++++
脱壳演示:
https://www.chinapyg.com/viewthread.php?tid=5430&page=1&extra=page%3D1#pid31610

[ 本帖最后由 野猫III 于 2006-6-14 00:12 编辑 ]

网游难民 发表于 2006-7-4 00:19:46

偶只能爆破了~~
晕~~
还要努力~~

沙粒 发表于 2006-8-2 19:13:26

谁写个算法发上来!!!!

月之精灵 发表于 2007-2-3 22:14:47

爆个先:lol:

Nisy 发表于 2007-2-3 22:31:39

调处成功对话框不难
不过一般如果暴破软件 很容易染暗桩的
算法实在是……

做点提示 省去大家下断时间

0012FB74   00401D5D/CALL 到 MessageBoxA 来自 dumped0.00401D58
0012FB78   00430430|hOwner = 00430430 ('注册我之一',class='#32770')
0012FB7C   00401D1F|Text = ""B4,"砦蟮?,D7,"",A2,"",B2,"崧耄",A1,"请?,B7,"认你输入的",B4,"笮",A1,"?,B4,"是",B7,"裾?",B7,"",A1,"?
0012FB80   00000000|Title = NULL
0012FB84   00000010\Style = MB_OK|MB_ICONHAND|MB_APPLMODAL


00401D47ENTER A1B7,A3                           
00401D4BADD ,CH                        
00401D4EPUSH 0                                 
00401D50PUSH 401D1F                                 \->: 错误的注册码!请确认你输入的大小写是否正确。
00401D55PUSH DWORD PTR                   
00401D58CALL 00402296                               >>>: USER32.DLL:MessageBoxA                        

00401CFBADD EAX,C9B3EACD                        
00401D00ADD ,CH                           
00401D03PUSH 401CFC                                 \->: 完成
00401D08PUSH 401CE1                                 \->: 注册成功!谢谢你的注册。
00401D0DPUSH DWORD PTR                   
00401D10CALL 00402296                               >>>: USER32.DLL:MessageBoxA
页: [1] 2
查看完整版本: PYG 5.4 Cracker 小组 课外练习8