飘云阁

 找回密码
 加入我们

QQ登录

只需一步,快速开始

查看: 5118|回复: 14

[转贴] 无聊来发个 CM

[复制链接]

该用户从未签到

发表于 2010-4-18 14:28:32 | 显示全部楼层 |阅读模式
这不是我写的,昨天休假回到广州。今天吃完午饭,闲来无聊翻了一下硬盘,
见到这个 CM ,感觉难度适中,就发生来给大家玩一下 。。。。

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?加入我们

x
PYG19周年生日快乐!

该用户从未签到

发表于 2010-4-18 15:18:49 | 显示全部楼层
/:001  只能说一句好难好难~~~
PYG19周年生日快乐!

该用户从未签到

 楼主| 发表于 2010-4-18 15:30:22 | 显示全部楼层
不要忽悠了 /:014
PYG19周年生日快乐!

该用户从未签到

发表于 2010-4-18 15:55:15 | 显示全部楼层
不要忽悠了 /:014


/:018 真的没忽悠,我看还是留给其他兄弟玩吧,这个东西真的太费精力了~~~

/:017 放张图(首先说明这是PS效果图,仅当娱乐下哈)

囧!!! 弱弱的问下, ssbg是什么意思?

[ 本帖最后由 hflywolf 于 2010-4-18 16:04 编辑 ]

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?加入我们

x
PYG19周年生日快乐!

该用户从未签到

发表于 2010-4-18 19:37:33 | 显示全部楼层
膜拜下楼上的两位大牛
PYG19周年生日快乐!

该用户从未签到

 楼主| 发表于 2010-4-19 11:23:28 | 显示全部楼层
其实这个 CM 我也搞不出注册码 (我和狼一样是爆破的)  昨天发上来时本来就是希望有人能搞出个 注册码的 。
现在还不确定是否有陷阱,穿过了才可以注册

还有昨天上传错了那个 CM 是我 NOP 了 NAG 的 ,也就是 狼说的那个 SSBG 的对话框

那个 SSBG 我也不知道什么意思,这个 CM 躺再硬盘也忘了什么地方搞回来的
我翻了一下代码,貌似没有对密码进行检测的地方,要爆破就很容易

只需用把

00401090           lea     eax, dword ptr [ebp+8]   这句替换成

00401090             mov     eax, dword ptr [ebp+4]     这个样子就 OK 了

对新手来说,可见现在很多注册已不需要用  JE JNE 等跳转了 , 希望大家继续看看
PYG19周年生日快乐!

该用户从未签到

发表于 2010-4-19 17:07:38 | 显示全部楼层
char input[10]; //输入的字符串
        //3E 52 50 51 5D 41
        char *pStr = ">RPQ]A";
        int result = 6;
        for (int n = 5; n >= 0; n--)
        {
                result += pStr[n] - (input[n] ^ 0x36 - n);
        }
        /*
        x1 ^ 36  = 3f + 5
        x2 ^ 36  = 53 + 4
        x3 ^ 36  = 51 + 3
        x4 ^ 36  = 52 + 2
        x5 ^ 36  = 5E + 1
        x6 ^ 36  = 42 + 0
        sn:rabbit
        */
只要满足result = 0即可。kengen写起来太麻烦了,我这里是令每一次运算等于-1.因为result初始为len(6)。所以一个可用pass:rabbit

关键跳
  1. 00401236     85C0                  test eax,eax
  2. 00401238     74 37                 je short crack4.00401271
复制代码
算法部分
  1. 0040109E     8B65 E8               mov esp,dword ptr ss:[ebp-18]
  2. 004010A1     8B5D D0               mov ebx,dword ptr ss:[ebp-30]
  3. 004010A4     33D2                  xor edx,edx
  4. 004010A6     8B75 08               mov esi,dword ptr ss:[ebp+8]
  5. 004010A9     8D45 D8               lea eax,dword ptr ss:[ebp-28]
  6. 004010AC     2BF0                  sub esi,eax
  7. 004010AE     FF4D E4               dec dword ptr ss:[ebp-1C]
  8. 004010B1     8D4C15 D8             lea ecx,dword ptr ss:[ebp+edx-28]
  9. 004010B5     0FBE040E              movsx eax,byte ptr ds:[esi+ecx]
  10. 004010B9     83F0 36               xor eax,36
  11. 004010BC     2B45 E4               sub eax,dword ptr ss:[ebp-1C]
  12. 004010BF     0FBE09                movsx ecx,byte ptr ds:[ecx]
  13. 004010C2     2BC8                  sub ecx,eax
  14. 004010C4     03D9                  add ebx,ecx
  15. 004010C6     42                    inc edx
  16. 004010C7     83FA 06               cmp edx,6
  17. 004010CA   ^ 7C E2                 jl short crack4.004010AE
复制代码
关键标记位置位
  1. 004010D2     85DB                  test ebx,ebx
  2. 004010D4     0F94C0                sete al
复制代码
PYG19周年生日快乐!

该用户从未签到

发表于 2010-4-19 17:11:52 | 显示全部楼层
原帖由 lgjxj 于 2010-4-19 11:23 发表
其实这个 CM 我也搞不出注册码 (我和狼一样是爆破的)  昨天发上来时本来就是希望有人能搞出个 注册码的 。
现在还不确定是否有陷阱,穿过了才可以注册

还有昨天上传错了那个 CM 是我 NOP 了 NAG 的 ,也就是 狼 ...

开始被你误导了...还以为真是SMC呢……
其实那call到栈里是为了触发异常,不是执行shellcode.真正算法在SEH异常处理函数中。
PYG19周年生日快乐!

该用户从未签到

发表于 2010-4-19 17:12:48 | 显示全部楼层
最后来个广告……
信秦哥,得SN/:013
PYG19周年生日快乐!

该用户从未签到

发表于 2010-4-19 18:04:27 | 显示全部楼层
/:001 boy /:good  哈哈,很厉害~~~

/:017 佛云:不可曰,不可曰
PYG19周年生日快乐!
您需要登录后才可以回帖 登录 | 加入我们

本版积分规则

快速回复 返回顶部 返回列表