eopenfang 发表于 2006-6-11 18:36:14

无聊时做的一个crackme!

今天无聊时做的一个crackme发布出来给大家耍耍!一起进步吧!
望破了的人写出具体步骤。不希望拿去爆破,因为这样没有什么意义!
写出分析破文吧!
谢谢!

--------- 2009年05月03日 更改:“不希望拿去破解”改为“不希望拿去爆破”

[ 本帖最后由 eopenfang 于 2009-5-3 04:52 编辑 ]

eopenfang 发表于 2006-6-11 18:37:03

上面写错了一点。

不希望暴破!

lhl8730 发表于 2006-6-11 19:07:36

明码比较,太简单。

hrbx 发表于 2006-6-11 19:19:58

注册码:sD10$%102354687941212DSARSG$
^_^

Nisy 发表于 2006-6-11 20:55:09

呵呵 两位算法高手都出手了 我下来看看 补上破文~

Nisy 发表于 2006-6-11 21:03:39

搞定了~~

搜索一下ASC

在OD的ASC11 这的最下方 有一个

超级字串参考+      , 条目 287
地址=00450297
反汇编=MOV EDX,CrackMe.004502E8
文本字串=sd10$%102354687941212dsarsg$


感觉 怀疑 sd10$%102354687941212dsarsg$ 这个和注册有关~~

向上走两步 下断

如图 寄存器
EAX 00D53750 ASCII "123456789"
ECX 77D1882A user32.77D1882A
EDX 004502E8 ASCII "sD10$%102354687941212DSARSG$"
EBX 00D51FB0

这里

0045027A|.55            PUSH EBP
0045027B|.68 D2024500   PUSH CrackMe.004502D2
00450280|.64:FF30       PUSH DWORD PTR FS:
00450283|.64:8920       MOV DWORD PTR FS:,ESP
00450286|.8D55 FC       LEA EDX,DWORD PTR SS:
00450289|.8B83 F8020000 MOV EAX,DWORD PTR DS:
0045028F|.E8 A4F1FDFF   CALL CrackMe.0042F438
00450294|.8B45 FC       MOV EAX,DWORD PTR SS:
00450297|.BA E8024500   MOV EDX,CrackMe.004502E8               ;sd10$%102354687941212dsarsg$
0045029C|.E8 7B3FFBFF   CALL CrackMe.0040421C
004502A1|.75 12         JNZ SHORT CrackMe.004502B5   =====关键跳

Nisy 发表于 2006-6-11 21:05:10

算法不弄了 这几天没时间有兴趣的大家玩玩吧~

hrbx 发表于 2006-6-11 21:08:59

固定码,呵呵

fantasy 发表于 2006-6-11 22:34:22

好像没什么算法吧固定码
00450270/.55            push    ebp
00450271|.8BEC          mov   ebp, esp
00450273|.6A 00         push    0
00450275|.53            push    ebx
00450276|.8BD8          mov   ebx, eax
00450278|.33C0          xor   eax, eax
0045027A|.55            push    ebp
0045027B|.68 D2024500   push    004502D2
00450280|.64:FF30       push    dword ptr fs:
00450283|.64:8920       mov   fs:, esp
00450286|.8D55 FC       lea   edx,
00450289|.8B83 F8020000 mov   eax,
0045028F|.E8 A4F1FDFF   call    0042F438                  ;取注册码
00450294|.8B45 FC       mov   eax,             ;把假码放到eax中
00450297|.BA E8024500   mov   edx, 004502E8             ;把真码放到edx中
0045029C|.E8 7B3FFBFF   call    0040421C                  ;比较
004502A1|.75 12         jnz   short 004502B5            ;不相等就挂~~
004502A3|.BA 140000FF   mov   edx, FF000014
004502A8|.8B83 04030000 mov   eax,
004502AE|.E8 25F3FDFF   call    0042F5D8
004502B3|.EB 07         jmp   short 004502BC
004502B5|>8BC3          mov   eax, ebx
004502B7|.E8 ACB1FFFF   call    0044B468
004502BC|>33C0          xor   eax, eax
004502BE|.5A            pop   edx
004502BF|.59            pop   ecx
004502C0|.59            pop   ecx
004502C1|.64:8910       mov   fs:, edx
004502C4|.68 D9024500   push    004502D9
004502C9|>8D45 FC       lea   eax,
004502CC|.E8 3F3BFBFF   call    00403E10
004502D1\.C3            retn

注册码:sD10$%102354687941212DSARSG$

野猫III 发表于 2006-6-12 07:45:43

回复 #2 eopenfang 的帖子

猫用DeDe做了这个Crackme的注册入口点演示,特此对楼主表示感谢!

https://www.chinapyg.com/viewthread.php?tid=5389&page=1&extra=page%3D1#pid31176
页: [1] 2 3
查看完整版本: 无聊时做的一个crackme!