好友
阅读权限10
听众
最后登录1970-1-1
|
CM是什么?Crackme是什么?这是什么东西?楼主发的什么?
他们都是一些公开给别人尝试破解的小程序,制作 Crackme 的人可能是程序员,想测试一下自己的软件保护技术,也可能是一位 Cracker,想挑战一下其它 Cracker 的破解实力,也可能是一些正在学习破解的人,自己编一些小程序给自己破解,KeyGenMe是要求别人做出它的 keygen (序号产生器), ReverseMe 要求别人把它的算法做出逆向分析, UnpackMe 是要求别人把它成功脱壳,本版块禁止回复非技术无关水贴。
本帖最后由 Chief 于 2013-12-14 17:43 编辑
【文章标题】: 吾爱2013CM大赛解答--LoveKido Update-- JoyChou分析
【文章作者】: Crack_Qs[4st Team]
【作者主页】: www.reversesec.com
【软件名称】: LoveKido Update-- JoyChou
【下载地址】: http://www.52pojie.cn/thread-228422-1-1.html
【操作平台】: win xp
【作者声明】: 我是打酱油的,失误之处敬请诸位大侠赐教! 技术支持:Peace、kido
--------------------------------------------------------------------------------
【详细过程】
第一关:
有灰色按钮,先处理这个。
0012F748 78A6C774 /CALL 到 EnableWindow 来自 mfc90u.78A6C76E
0012F74C 00470596 |hWnd = 00470596 ('通关',class='Button',parent=00670562)
0012F750 00000000 \Enable = FALSE
00401A3F . 6A 00 push 0x0 ; 0为false 1为ture
00401A41 . 68 EB030000 push 0x3EB
00401A46 . 8BCE mov ecx,esi
00401A48 . E8 310B0000 call <jmp.&mfc90u.#2904>
00401A4D . 8BC8 mov ecx,eax
00401A4F . E8 240B0000 call <jmp.&mfc90u.#2360> ; EnableWindow
00401CB0 . 6A FF push -0x1 ; 按钮事件
00401CB2 . 68 13324000 push CrackMe.00403213
00401CB7 . 64:A1 0000000>mov eax,dword ptr fs:[0]
00401CBD . 50 push eax
00401CBE . 81EC 94000000 sub esp,0x94
00401DB6 . 8BC1 mov eax,ecx
00401DB8 . 2BC2 sub eax,edx
00401DBA . 83C4 08 add esp,0x8
00401DBD . 83F8 01 cmp eax,0x1 ; 比较
00401DC0 0F85 FD000000 jnz CrackMe.00401EC3
00401DC6 . B8 67666666 mov eax,0x66666667
00401DD9 . 8BC1 mov eax,ecx
00401DDB . 2BC2 sub eax,edx
00401DDD . 83F8 02 cmp eax,0x2 ; 继续nop
00401DE0 0F85 DD000000 jnz CrackMe.00401EC3
00401DE6 . B8 93244992 mov eax,0x92492493
00401E00 . 2BD0 sub edx,eax
00401E02 . 8BC1 mov eax,ecx
00401E04 . 2BC2 sub eax,edx
00401E06 . 83F8 04 cmp eax,0x4 ; 继续
00401E09 0F85 B4000000 jnz CrackMe.00401EC3
00401E0F . B8 4FECC44E mov eax,0x4EC4EC4F
00401E20 . 6BC0 0D imul eax,eax,0xD
00401E23 . 8BD1 mov edx,ecx
00401E25 . 2BD0 sub edx,eax
00401E27 . 83FA 06 cmp edx,0x6 ; 继续nop
00401E2A . 0F85 93000000 jnz CrackMe.00401EC3
00401E30 . B8 79787878 mov eax,0x78787879
00401E43 . C1E2 04 shl edx,0x4
00401E46 . 03D0 add edx,eax
00401E48 . 2BCA sub ecx,edx
00401E4A . 83F9 08 cmp ecx,0x8 ; 继续
00401E4D . 75 74 jnz XCrackMe.00401EC3
00401E4F . 8D8424 8C0000>lea eax,dword ptr ss:[esp+0x8C]
00401E9D > \6A 00 push 0x0 ; /Style = MB_OK|MB_APPLMODAL
00401E9F . C6840C 980000>mov byte ptr ss:[esp+ecx+0x98],0x0 ; |
00401EA7 . 8D8C24 980000>lea ecx,dword ptr ss:[esp+0x98] ; |
00401EAE . 51 push ecx ; |Title
00401EAF . 8BD1 mov edx,ecx ; |
00401EB1 . 52 push edx ; |Text
00401EB2 . 6A 00 push 0x0 ; |hOwner = NULL
00401EB4 . FF15 2C414000 call dword ptr ds:[<&USER32.MessageBoxA>>; \MessageBoxA
00401EBA . 8D4C24 18 lea ecx,dword ptr ss:[esp+0x18]
第一关完成
第二关:
00402040 . 6A FF push -0x1 ; 第二关按钮
00402042 . 68 C4314000 push CrackMe.004031C4
00402047 . 64:A1 0000000>mov eax,dword ptr fs:[0]
0040218A . 8D4C24 14 lea ecx,dword ptr ss:[esp+0x14]
0040218E . 884424 24 mov byte ptr ss:[esp+0x24],al ; 解码恭喜成功
00402192 . C64424 25 A7 mov byte ptr ss:[esp+0x25],0xA7
00402197 . C64424 26 CF mov byte ptr ss:[esp+0x26],0xCF
0040219C . C64424 27 B2 mov byte ptr ss:[esp+0x27],0xB2
004021A1 . C64424 28 00 mov byte ptr ss:[esp+0x28],0x0
004021A6 . C64424 2C B3 mov byte ptr ss:[esp+0x2C],0xB3
004021AB . C64424 2D C9 mov byte ptr ss:[esp+0x2D],0xC9
004021B0 . 884424 2E mov byte ptr ss:[esp+0x2E],al
004021B4 . C64424 2F A6 mov byte ptr ss:[esp+0x2F],0xA6
004021B9 . C64424 30 00 mov byte ptr ss:[esp+0x30],0x0
004021BE . FF15 3C424000 call dword ptr ds:[<&mfc90u.#1599>] ; wcscmp
004021C4 . 85C0 test eax,eax ; eax=0即可成功
004021C6 75 13 jnz XCrackMe.004021DB
第二关key: -'&\X\XX&.,..%-..
--------------------------------------------------------------------------------
【版权声明】: 本文原创于Crack_Qs[4st Team], 转载请注明作者并保持文章的完整, 谢谢!
2013年12月14日 13:21:38
|
免费评分
-
查看全部评分
|