吾爱破解 - 52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 3512|回复: 4
收起左侧

[CrackMe] 【吾爱2013CM大赛解答】--LoveKido Update-- JoyChou分析

[复制链接]
Liquor 发表于 2013-12-14 13:21
CM是什么?Crackme是什么?这是什么东西?楼主发的什么?
他们都是一些公开给别人尝试破解的小程序,制作 Crackme 的人可能是程序员,想测试一下自己的软件保护技术,也可能是一位 Cracker,想挑战一下其它 Cracker 的破解实力,也可能是一些正在学习破解的人,自己编一些小程序给自己破解,KeyGenMe是要求别人做出它的 keygen (序号产生器), ReverseMe 要求别人把它的算法做出逆向分析, UnpackMe 是要求别人把它成功脱壳,本版块禁止回复非技术无关水贴。

本帖最后由 Chief 于 2013-12-14 17:43 编辑

【文章标题】: 吾爱2013CM大赛解答--LoveKido Update-- JoyChou分析
【文章作者】: Crack_Qs[4st Team]
【作者主页】: www.reversesec.com
【软件名称】: LoveKido Update-- JoyChou
【下载地址】: http://www.52pojie.cn/thread-228422-1-1.html
【操作平台】: win xp
【作者声明】: 我是打酱油的,失误之处敬请诸位大侠赐教! 技术支持:Peace、kido
--------------------------------------------------------------------------------
【详细过程】
  第一关:
  有灰色按钮,先处理这个。

  0012F748   78A6C774  /CALL 到 EnableWindow 来自 mfc90u.78A6C76E
  0012F74C   00470596  |hWnd = 00470596 ('通关',class='Button',parent=00670562)
  0012F750   00000000  \Enable = FALSE



  00401A3F   .  6A 00         push 0x0                                 ;  0为false 1为ture
  00401A41   .  68 EB030000   push 0x3EB
  00401A46   .  8BCE          mov ecx,esi
  00401A48   .  E8 310B0000   call <jmp.&mfc90u.#2904>
  00401A4D   .  8BC8          mov ecx,eax
  00401A4F   .  E8 240B0000   call <jmp.&mfc90u.#2360>                 ;  EnableWindow

  00401CB0   .  6A FF         push -0x1                                ;  按钮事件
  00401CB2   .  68 13324000   push CrackMe.00403213
  00401CB7   .  64:A1 0000000>mov eax,dword ptr fs:[0]
  00401CBD   .  50            push eax
  00401CBE   .  81EC 94000000 sub esp,0x94

  00401DB6   .  8BC1          mov eax,ecx
  00401DB8   .  2BC2          sub eax,edx
  00401DBA   .  83C4 08       add esp,0x8
  00401DBD   .  83F8 01       cmp eax,0x1                              ;  比较
  00401DC0      0F85 FD000000 jnz CrackMe.00401EC3
  00401DC6   .  B8 67666666   mov eax,0x66666667

  00401DD9   .  8BC1          mov eax,ecx
  00401DDB   .  2BC2          sub eax,edx
  00401DDD   .  83F8 02       cmp eax,0x2                              ;  继续nop
  00401DE0      0F85 DD000000 jnz CrackMe.00401EC3
  00401DE6   .  B8 93244992   mov eax,0x92492493


  00401E00   .  2BD0          sub edx,eax
  00401E02   .  8BC1          mov eax,ecx
  00401E04   .  2BC2          sub eax,edx
  00401E06   .  83F8 04       cmp eax,0x4                              ;  继续
  00401E09      0F85 B4000000 jnz CrackMe.00401EC3
  00401E0F   .  B8 4FECC44E   mov eax,0x4EC4EC4F

  00401E20   .  6BC0 0D       imul eax,eax,0xD
  00401E23   .  8BD1          mov edx,ecx
  00401E25   .  2BD0          sub edx,eax
  00401E27   .  83FA 06       cmp edx,0x6                              ;  继续nop
  00401E2A   .  0F85 93000000 jnz CrackMe.00401EC3
  00401E30   .  B8 79787878   mov eax,0x78787879


  00401E43   .  C1E2 04       shl edx,0x4
  00401E46   .  03D0          add edx,eax
  00401E48   .  2BCA          sub ecx,edx
  00401E4A   .  83F9 08       cmp ecx,0x8                              ;  继续
  00401E4D   .  75 74         jnz XCrackMe.00401EC3
  00401E4F   .  8D8424 8C0000>lea eax,dword ptr ss:[esp+0x8C]

  00401E9D   > \6A 00         push 0x0                                 ; /Style = MB_OK|MB_APPLMODAL
  00401E9F   .  C6840C 980000>mov byte ptr ss:[esp+ecx+0x98],0x0       ; |
  00401EA7   .  8D8C24 980000>lea ecx,dword ptr ss:[esp+0x98]          ; |
  00401EAE   .  51            push ecx                                 ; |Title
  00401EAF   .  8BD1          mov edx,ecx                              ; |
  00401EB1   .  52            push edx                                 ; |Text
  00401EB2   .  6A 00         push 0x0                                 ; |hOwner = NULL
  00401EB4   .  FF15 2C414000 call dword ptr ds:[<&USER32.MessageBoxA>>; \MessageBoxA
  00401EBA   .  8D4C24 18     lea ecx,dword ptr ss:[esp+0x18]

  第一关完成


  第二关:

  00402040   .  6A FF         push -0x1                                ;  第二关按钮
  00402042   .  68 C4314000   push CrackMe.004031C4
  00402047   .  64:A1 0000000>mov eax,dword ptr fs:[0]

  0040218A   .  8D4C24 14     lea ecx,dword ptr ss:[esp+0x14]
  0040218E   .  884424 24     mov byte ptr ss:[esp+0x24],al            ;  解码恭喜成功
  00402192   .  C64424 25 A7  mov byte ptr ss:[esp+0x25],0xA7
  00402197   .  C64424 26 CF  mov byte ptr ss:[esp+0x26],0xCF
  0040219C   .  C64424 27 B2  mov byte ptr ss:[esp+0x27],0xB2
  004021A1   .  C64424 28 00  mov byte ptr ss:[esp+0x28],0x0
  004021A6   .  C64424 2C B3  mov byte ptr ss:[esp+0x2C],0xB3
  004021AB   .  C64424 2D C9  mov byte ptr ss:[esp+0x2D],0xC9
  004021B0   .  884424 2E     mov byte ptr ss:[esp+0x2E],al
  004021B4   .  C64424 2F A6  mov byte ptr ss:[esp+0x2F],0xA6
  004021B9   .  C64424 30 00  mov byte ptr ss:[esp+0x30],0x0
  004021BE   .  FF15 3C424000 call dword ptr ds:[<&mfc90u.#1599>]      ;  wcscmp
  004021C4   .  85C0          test eax,eax                             ;  eax=0即可成功
  004021C6      75 13         jnz XCrackMe.004021DB


  第二关key: -'&\X\XX&.,..%-..
  
--------------------------------------------------------------------------------
【版权声明】: 本文原创于Crack_Qs[4st Team], 转载请注明作者并保持文章的完整, 谢谢!

                                                       2013年12月14日 13:21:38


本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?注册[Register]

x

免费评分

参与人数 1热心值 +1 收起 理由
Chief + 1 吾爱破解2013CM大赛,有你更精彩!

查看全部评分

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

九零-鑫鑫 发表于 2013-12-14 13:25
学习了 很透彻
friendan 发表于 2013-12-14 13:44
JoyChou 发表于 2013-12-15 01:17
 楼主| Liquor 发表于 2013-12-15 15:56
JoyChou 发表于 2013-12-15 01:17
通关爆破?不keygen?

报告jc师傅 第二关给key了 第一关就没跟

点评

因为第二关是明码= =  发表于 2013-12-15 16:03
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则

返回列表

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2024-11-15 15:21

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表