飘云阁

 找回密码
 加入我们

QQ登录

只需一步,快速开始

查看: 2843|回复: 4

Nevyn's nev-crackme(DEPHI)

[复制链接]

该用户从未签到

发表于 2006-7-25 02:58:04 | 显示全部楼层 |阅读模式
Nevyn's nev-crackme
Download nev-crackme.zip, 207 kb
Browse contents of nev-crackme.zip
I've written a somewhat more "advanced" basic crackme.
Its not packed in anyway, just a little application that has encrypted messages and code.

Let's see who the first person is to tell me the password =)

(should be able to find it rather fast)

Difficulty: 2 - Needs a little brain (or luck)
Platform: Windows
Language: Borland Delphi

Published: 09. Jul, 2006
Downloads: 150




  1. 0045393C  /.  5>push    ebp
  2. 0045393D  |.  8>mov     ebp, esp
  3. 0045393F  |.  6>push    0
  4. 00453941  |.  6>push    0
  5. 00453943  |.  6>push    0
  6. 00453945  |.  5>push    ebx
  7. 00453946  |.  5>push    esi
  8. 00453947  |.  5>push    edi
  9. 00453948  |.  8>mov     edi, eax
  10. 0045394A  |.  B>mov     ebx, 00456D04
  11. 0045394F  |.  B>mov     esi, 00456C04
  12. 00453954  |.  3>xor     eax, eax
  13. 00453956  |.  5>push    ebp
  14. 00453957  |.  6>push    00453A2D
  15. 0045395C  |.  6>push    dword ptr fs:[eax]
  16. 0045395F  |.  6>mov     fs:[eax], esp
  17. 00453962  |.  8>lea     edx, [ebp-4]
  18. 00453965  |.  8>mov     eax, [edi+2FC]
  19. 0045396B  |.  E>call    00432A4C
  20. 00453970  |.  8>mov     edx, [ebp-4]               ;  试验码
  21. 00453973  |.  8>mov     eax, esi
  22. 00453975  |.  B>mov     ecx, 0FF
  23. 0045397A  |.  E>call    004040E8                   ;  函数F1(EDX,EAX,ECX),复制最多0ff个文本到[edx]
  24. 0045397F  |.  3>xor     eax, eax
  25. 00453981  |.  8>mov     al, [esi]                  ;  试验码长度
  26. 00453983  |.  8>test    eax, eax
  27. 00453985  |.  7>jle     short 00453998
  28. 00453987  |.  C>mov     dword ptr [ebx], 1
  29. 0045398D  |>  8>/mov     edx, [ebx]                ;  循环异或 试验码[i] XOR 0x17
  30. 0045398F  |.  8>|xor     byte ptr [esi+edx], 17
  31. 00453993  |.  F>|inc     dword ptr [ebx]
  32. 00453995  |.  4>|dec     eax
  33. 00453996  |.^ 7>\jnz     short 0045398D
  34. 00453998  |>  8>mov     eax, esi                   ;  结果串S1
  35. 0045399A  |.  B>mov     edx, 00453A3C
  36. 0045399F  |.  3>xor     ecx, ecx
  37. 004539A1  |.  8>mov     cl, [eax]                  ;  试验码长度
  38. 004539A3  |.  4>inc     ecx
  39. 004539A4  |.  E>call    00402AA8                   ;  函数F2,与固定串[EDX]比较,包含则返回eax=0
  40. 004539A9  |.  7>jnz     short 004539CB
  41. 004539AB  |.  3>xor     eax, eax
  42. 004539AD  |.  8>mov     al, [esi]                  ;  试验码长度
  43. 004539AF  |.  8>test    eax, eax
  44. 004539B1  |.  7>jle     short 004539CB
  45. 004539B3  |.  C>mov     dword ptr [ebx], 1
  46. 004539B9  |>  8>/mov     edx, [ebx]                ;  上个循环的逆运算,还原试验码
  47. 004539BB  |.  8>|mov     dl, [esi+edx]
  48. 004539BE  |.  8>|xor     dl, 17
  49. 004539C1  |.  8>|mov     ecx, [ebx]
  50. 004539C3  |.  8>|mov     [esi+ecx], dl
  51. 004539C6  |.  F>|inc     dword ptr [ebx]
  52. 004539C8  |.  4>|dec     eax
  53. 004539C9  |.^ 7>\jnz     short 004539B9
  54. 004539CB  |>  8>mov     eax, esi
  55. 004539CD  |.  B>mov     edx, 00453A48              ;  ASCII 09,"htContext"
  56. 004539D2  |.  3>xor     ecx, ecx
  57. 004539D4  |.  8>mov     cl, [eax]
  58. 004539D6  |.  4>inc     ecx
  59. 004539D7  |.  E>call    00402AA8                   ;  函数F2,与固定串[EDX]比较,包含则返回eax=0
  60. 004539DC  |.  7>jnz     short 004539F5             ;  跳失败
  61. 004539DE  |.  8>lea     edx, [ebp-8]
  62. 004539E1  |.  B>mov     eax, 00453A5C              ;  ASCII "Xfmm!epof"""
  63. 004539E6  |.  E>call    004538AC
  64. 004539EB  |.  8>mov     eax, [ebp-8]               ;  (ASCII "Well done!")
  65. 004539EE  |.  E>call    0042736C
  66. 004539F3  |.  E>jmp     short 00453A0A
  67. 004539F5  |>  8>lea     edx, [ebp-C]
  68. 004539F8  |.  B>mov     eax, 00453A70              ;  ASCII "Cbe!hbnf"""
  69. 004539FD  |.  E>call    004538AC                   ;  这是字符串解密函数,参数eax(待解密文本),edx(解密文本)
  70. 00453A02  |.  8>mov     eax, [ebp-C]               ;  “Bad game!”
  71. 00453A05  |.  E>call    0042736C
  72. 00453A0A  |>  3>xor     eax, eax
  73. 00453A0C  |.  5>pop     edx
  74. 00453A0D  |.  5>pop     ecx
  75. 00453A0E  |.  5>pop     ecx
  76. 00453A0F  |.  6>mov     fs:[eax], edx
  77. 00453A12  |.  6>push    00453A34
  78. 00453A17  |>  8>lea     eax, [ebp-C]
  79. 00453A1A  |.  B>mov     edx, 2
  80. 00453A1F  |.  E>call    00403E70
  81. 00453A24  |.  8>lea     eax, [ebp-4]
  82. 00453A27  |.  E>call    00403E4C
  83. 00453A2C  \.  C>retn


  84. 真实序列号为固定码:htContext


复制代码



其实中间一大段循环XOR再比较都是迷惑性的,真正的比较从

  1. 004539CD  |.  B>mov     edx, 00453A48              ;  ASCII 09,"htContext"
复制代码

开始

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?加入我们

x
PYG19周年生日快乐!

该用户从未签到

发表于 2006-7-25 08:28:29 | 显示全部楼层
厉害,支持走出国门,呵呵。。。。。。。
PYG19周年生日快乐!
  • TA的每日心情
    开心
    2016-6-17 14:50
  • 签到天数: 2 天

    [LV.1]初来乍到

    发表于 2006-7-25 20:42:24 | 显示全部楼层
    快兄出手真够快,佩服佩服!


    加解密部分能否跟入重点分析下.
    PYG19周年生日快乐!
  • TA的每日心情
    无聊
    2020-4-10 17:02
  • 签到天数: 5 天

    [LV.2]偶尔看看I

    发表于 2006-7-25 21:18:23 | 显示全部楼层
    强~~~看得过瘾,再来~~
    PYG19周年生日快乐!

    该用户从未签到

    发表于 2006-7-26 19:38:15 | 显示全部楼层
    标题是delphi吧,漏了个L
    PYG19周年生日快乐!
    您需要登录后才可以回帖 登录 | 加入我们

    本版积分规则

    快速回复 返回顶部 返回列表