吾爱破解 - 52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 3715|回复: 5
收起左侧

[CrackMe] 【吾爱2013CM大赛解答】-- 吾爱破解论坛2013CM大赛CM --brack-爆破补丁

[复制链接]
wanpl2006 发表于 2013-12-18 15:08
CM是什么?Crackme是什么?这是什么东西?楼主发的什么?
他们都是一些公开给别人尝试破解的小程序,制作 Crackme 的人可能是程序员,想测试一下自己的软件保护技术,也可能是一位 Cracker,想挑战一下其它 Cracker 的破解实力,也可能是一些正在学习破解的人,自己编一些小程序给自己破解,KeyGenMe是要求别人做出它的 keygen (序号产生器), ReverseMe 要求别人把它的算法做出逆向分析, UnpackMe 是要求别人把它成功脱壳,本版块禁止回复非技术无关水贴。

本帖最后由 wanpl2006 于 2013-12-19 08:44 编辑

【文章标题】: 【吾爱2013CM大赛解答】-- 吾爱破解论坛2013CM大赛CM --brack-爆破
【文章作者】:  wanpl2006
【软件名称】:  吾爱破解论坛2013CM大赛CM
【下载地址】:  http://www.52pojie.cn/thread-228416-1-1.html
【加壳方式】:  无
【编写语言】:  VC8
【使用工具】:  OD
【操作平台】:  XP sp3
【作者声明】:  只是研究爆破,不会分析算法等等。敬请诸位大侠赐教算法分析!
--------------------------------------------------------------------------------
【详细过程】
“论坛图片貌似有问题。图片不知道为什么上传上来不清晰”

VC8按钮事件:33C05E5B5DC21C00
或者下bp MessageBoxW断点,回溯到如图位置。
经我自己分析,这里是机器码生成算法与比较段。
取机器特征码并用AES算法加密,然后取编辑框内容同样用AES算法加密。
判断是否输入正确注册码。那我们直接清空加密字串,判断肯定就相等了。
这里我不会分析算法,所以知道原理就开始爆破了。
单步跟踪后发现关键CALL如图,下断。
关键CaLL地址:12147454
重载F9运行两次,发现ecx寄存器出现用户名加密字符,右键数据窗口跟随。在数据窗口用二进制填充。
再运行两次,同理。
接下来完全运行就ok了。爆破成功。

补一个图:软件是调用DLL来计算加密的。上午没注意到,现在补个破解补丁。








下载:





本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?注册[Register]

x

免费评分

参与人数 3热心值 +3 收起 理由
Chief + 1 吾爱破解2013CM大赛,有你更精彩!
马斯维尔 + 1 不错的方法.就是再详细点就好了....
brack + 1 = = 膜拜.

查看全部评分

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

brack 发表于 2013-12-18 15:11
你为什么这么屌.
 楼主| wanpl2006 发表于 2013-12-18 15:13
brack 发表于 2013-12-18 15:11
你为什么这么屌.

唉,我还在研究补丁怎么写。 hook地址不会。
brack 发表于 2013-12-19 08:56
小人物大智慧 发表于 2013-12-19 09:19
哎 要是有算法分析就更好了
20120427 发表于 2013-12-19 09:34
本帖最后由 20120427 于 2013-12-19 09:37 编辑


坐等详细分析,你这个方法不是和我那个有共通之处了吗

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?注册[Register]

x
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则

返回列表

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2024-11-15 15:35

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表