好友
阅读权限30
听众
最后登录1970-1-1
|
h_one
发表于 2013-12-15 16:30
CM是什么?Crackme是什么?这是什么东西?楼主发的什么?
他们都是一些公开给别人尝试破解的小程序,制作 Crackme 的人可能是程序员,想测试一下自己的软件保护技术,也可能是一位 Cracker,想挑战一下其它 Cracker 的破解实力,也可能是一些正在学习破解的人,自己编一些小程序给自己破解,KeyGenMe是要求别人做出它的 keygen (序号产生器), ReverseMe 要求别人把它的算法做出逆向分析, UnpackMe 是要求别人把它成功脱壳,本版块禁止回复非技术无关水贴。
【吾爱2013CM大赛解答】-- +乐乐+零度x
【作者】:zxcfvasd
【操作平台】: xp sp3
【使用工具】: OD
【软件名称】: lele
【下载地址】: http://www.52pojie.cn/thread-228426-1-1.html
【作者声明】:小菜一个,若有失误之处,请大大赐教~
这个比较有意思的了,,首先将学列号进行计算变化
0040266A . 8D55 DC lea edx,dword ptr ss:[ebp-0x24]
0040266D . 8D8D DCF3FFFF lea ecx,dword ptr ss:[ebp-0xC24] ; 序列号
00402673 . E8 78F2FFFF call lele.004018F0 ; 关键call
00402678 . 8D4D EC lea ecx,dword ptr ss:[ebp-0x14]
0040267B . 8D55 DC lea edx,dword ptr ss:[ebp-0x24]
0040267E . BE 0C000000 mov esi,0xC
00402683 > 8B01 mov eax,dword ptr ds:[ecx] ;
00402685 . 3B02 cmp eax,dword ptr ds:[edx] ;
00402687 75 41 jnz Xlele.004026CA ; 关键比较 (nop掉)
里面的算法比较复杂,,我的办法是直接将上面的jnz,nop掉
接下来为异常做准备,准备的数据就是输入的序列号了
之后进入异常处理了,,,就可以秒掉序列号了。。。。
00402408 |. 8B03 mov eax,dword ptr ds:[ebx]
0040240A |. 8B7D 0C mov edi,[arg.2] ; context
0040240D |. 3D 940000C0 cmp eax,0xC0000094
00402412 |. 75 48 jnz Xlele.0040245C
00402414 |. B8 6C640000 mov eax,0x646C
00402419 |. 66:3987 B0000000 cmp word ptr ds:[edi+0xB0],ax ; context+B0 发生异常时ax值
00402420 |. 75 2B jnz Xlele.0040244D
00402422 |. B8 69750000 mov eax,0x7569
00402427 |. 66:3987 A4000000 cmp word ptr ds:[edi+0xA4],ax ; A4 异常发生时 bx
0040242E |. 75 1D jnz Xlele.0040244D
00402430 |. B8 6E780000 mov eax,0x786E
00402435 |. 66:3987 AC000000 cmp word ptr ds:[edi+0xAC],ax ; cx
0040243C |. 75 0F jnz Xlele.0040244D
0040243E |. 66:83BF A8000000 67 cmp word ptr ds:[edi+0xA8],0x67 ; dx
00402446 |. 75 05 jnz Xlele.0040244D
00402448 |. E8 63FFFFFF call lele.004023B0
【版权声明】: 本文原创zxcfvasd于, 转载请注明作者并保持文章的完整, 谢谢!
2013年12月15日 16:31:00
|
免费评分
-
查看全部评分
|
发帖前要善用【论坛搜索】功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。 |
|
|
|
|