飘云阁

 找回密码
 加入我们

QQ登录

只需一步,快速开始

12
返回列表 发新帖
楼主: 夜冷风

[原创] 无聊用易语言写的3个crackme(欢迎新手朋友来破)

[复制链接]
  • TA的每日心情
    无聊
    2015-8-12 00:27
  • 签到天数: 1 天

    [LV.1]初来乍到

    发表于 2008-8-13 03:27:55 | 显示全部楼层

    本帖子中包含更多资源

    您需要 登录 才可以下载或查看,没有账号?加入我们

    x
    PYG19周年生日快乐!

    该用户从未签到

    发表于 2008-8-14 23:20:24 | 显示全部楼层
    看来楼主要加油了~~ 可惜没有任何人帖过程出来~~/:017
    PYG19周年生日快乐!

    该用户从未签到

    发表于 2008-8-15 15:12:24 | 显示全部楼层
    坛子里牛人真是不少,,祝贺
    PYG19周年生日快乐!
  • TA的每日心情
    开心
    2018-3-29 07:24
  • 签到天数: 4 天

    [LV.2]偶尔看看I

    发表于 2008-8-15 16:39:38 | 显示全部楼层
    没人写过程,可能是太简单,我臭屁一下/:L ,希望对和我一样的菜鸟有用(第二个crackeme的)!先贴图!


    易语言关键是定位事件按钮Call,参照老大们的方法,我再复制一遍!
    alt+e----------krnln.fnr-------FF 55 FC=按钮事件
    就是OD载入,运行,然后Alt+E,找到krnln.fnr模块,查看代码,然后查找二进制字串FF 55 FC,会看到一个
    ........
    10028ED1    FF75 F0    push    dword ptr [ebp-10]
    10028ED4  ^ EB DF      jmp     short 10028EB5
    10028ED6    FF55 FC    call    dword ptr [ebp-4]    在这里下断
    10028ED9    5F         pop     edi
    10028EDA    5E         pop     esi
    ........
    再点按钮,程序会断在这里,我们会在OD中看到这个Call的地址,本例中在我的机子上为crackme2.00425CFD,这就是我们PJ的入口关键点了!
    可以重载入进程,点注册,从00425CFD往下看,应该不难,本例中都为明码,很简单,真码藏在这里:
    ...........
    0425F21  push    -1
    00425F23  push    8
    00425F25  push    16010014
    00425F2A  push    52010001
    00425F2F  call    00426122
    00425F34  add     esp, 10
    00425F37  mov     dword ptr [ebp-28], eax          ; 假码
    00425F3A  mov     eax, dword ptr [ebp-24]          ; 真码
    00425F3D  push    eax
    00425F3E  push    dword ptr [ebp-28]
    00425F41  call    00425C60                         ; 不用说,这个就是关键的比对Call了
    00425F46  add     esp, 8
    00425F49  cmp     eax, 0
    00425F4C  mov     eax, 0
    00425F51  sete    al
    00425F54  mov     dword ptr [ebp-2C], eax
    00425F57  mov     ebx, dword ptr [ebp-28]
    00425F5A  test    ebx, ebx
    00425F5C  je      short 00425F67
    00425F5E  push    ebx
    00425F5F  call    00426116
    00425F64  add     esp, 4
    00425F67  cmp     dword ptr [ebp-2C], 0
    00425F6B  je      00425FA6
    00425F71  push    0
    .............

    [ 本帖最后由 x80x88 于 2008-8-15 16:47 编辑 ]

    本帖子中包含更多资源

    您需要 登录 才可以下载或查看,没有账号?加入我们

    x
    PYG19周年生日快乐!
  • TA的每日心情
    开心
    2018-3-29 07:24
  • 签到天数: 4 天

    [LV.2]偶尔看看I

    发表于 2008-8-15 16:56:26 | 显示全部楼层
    再补上第一个crackme的贴图/:012


    [ 本帖最后由 x80x88 于 2008-8-15 16:59 编辑 ]

    本帖子中包含更多资源

    您需要 登录 才可以下载或查看,没有账号?加入我们

    x
    PYG19周年生日快乐!
  • TA的每日心情
    郁闷
    2021-10-2 23:26
  • 签到天数: 46 天

    [LV.5]常住居民I

    发表于 2008-8-15 17:04:28 | 显示全部楼层
    1: i love you chinapyg116307200forzen

    2: gogolo**gogolo**gogolo**gogolo**gogolo**gogolo**66frozenlove72frozenlove6Ffrozenlove7Afrozenlove65frozenlove6Efrozenlove

    3: hanyu
       skygogopyg520chianpyg
    PYG19周年生日快乐!
  • TA的每日心情
    开心
    2018-3-29 07:24
  • 签到天数: 4 天

    [LV.2]偶尔看看I

    发表于 2008-8-15 17:08:55 | 显示全部楼层
    第三个crackme的过程,先贴图!/:014

    同样是应用前面说过的按钮事件方法,可以跟踪看到程序将注册信息写在注册表里
    ...........
    00411BEB  test    eax, eax
    00411BED  jnz     short 00411BF4
    00411BEF  mov     eax, 0040C16B
    00411BF4  push    eax
    00411BF5  push    80000004
    00411BFA  push    0
    00411BFC  push    0040C195                         ; ASCII "software\microsft\Internet Explorer\Main\new"
    00411C01  push    80000301
    00411C06  push    0
    00411C08  push    3
    00411C0D  push    3
    00411C12  mov     ebx, 6A4
    00411C17  call    00411D4D
    00411C1C  add     esp, 28
    00411C1F  mov     dword ptr [ebp-C], eax
    00411C22  push    80000004
    00411C27  push    0
    00411C29  mov     eax, dword ptr [ebp-8]
    00411C2C  test    eax, eax
    00411C2E  jnz     short 00411C35
    00411C30  mov     eax, 0040C16B
    00411C35  push    eax
    00411C36  push    80000004
    00411C3B  push    0
    00411C3D  push    0040C119                         ; ASCII "software\microsft\Internet Explorer\Main\password"
    00411C42  push    80000301
    00411C47  push    0
    ..........
    接下来重载程序,用API函数调用RegOpenKeyExA下断,很快又能定位到关键代码:
    ..........
    0041195E  je      short 00411969
    00411960  push    ebx
    00411961  call    00411D47
    00411966  add     esp, 4
    00411969  pop     eax
    0041196A  mov     dword ptr [ebp-8], eax
    0041196D  mov     eax, dword ptr [ebp-4]           ; crackme3.0040C103
    00411970  push    eax                              ; 真码入栈
    00411971  push    dword ptr [ebp-8]                ; 假码入栈
    00411974  call    00411831
    00411979  add     esp, 8
    0041197C  cmp     eax, 0
    0041197F  jnz     004119DA
    00411985  push    0
    00411987  push    0040C14B
    0041198C  push    -1
    0041198E  push    8
    ..........

    [ 本帖最后由 x80x88 于 2008-8-15 17:13 编辑 ]

    本帖子中包含更多资源

    您需要 登录 才可以下载或查看,没有账号?加入我们

    x
    PYG19周年生日快乐!
    您需要登录后才可以回帖 登录 | 加入我们

    本版积分规则

    快速回复 返回顶部 返回列表