CrackMe一个带网络验证的小程序 大家练练手
CrackMe一个带网络验证的小程序 大家练练手随便说一下破解的方法 3Q
登陆成功的截图是
沙发!!!我先坐了!支持你 非常之简单 都没加壳只是个网络验证 本帖最后由 xiaobang 于 2011-10-20 12:08 编辑
膜拜下你服务器的速度
回复 xiaobang 的帖子
能分享 一下方法吗 3Q 踩了狗屎了。直接把这个CALL NOP掉一个地方就可以了
0040236F E8 C4000000 call 1.00402438
真是撞上的。
开始打不开这个程序。后来NOP掉 004010A4 E8 2A030000 call CrackMe.004013D3
才能打开程序。我是WIN7,不知道是你程序的BUG,还是故意写的。
改好后,就搜字符串,发现中文搜索引擎, 条目 18
地址=0040241D
反汇编=push CrackMe.0046FFB5
文本字符串=登录失败
然后找到段首
0040232C/.55 push ebp
0040232D|.8BEC mov ebp,esp
0040232F|.81EC 10000000 sub esp,0x10
00402335|.6A FF push -0x1
00402337|.6A 08 push 0x8
00402339|.68 15000116 push 0x16010015
0040233E|.68 03000152 push 0x52010003
00402343|.E8 40240000 call CrackMe.00404788
00402348|.83C4 10 add esp,0x10
0040234B|.8945 FC mov ,eax
0040234E|.6A FF push -0x1
00402350|.6A 08 push 0x8
00402352|.68 17000116 push 0x16010017
00402357|.68 03000152 push 0x52010003
0040235C|.E8 27240000 call CrackMe.00404788
00402361|.83C4 10 add esp,0x10
00402364|.8945 F8 mov ,eax
00402367|.8D45 F8 lea eax,
0040236A|.50 push eax
0040236B|.8D45 FC lea eax,
0040236E|.50 push eax
0040236F|.E8 C4000000 call CrackMe.00402438
00402374|.8945 F4 mov ,eax
00402377|.8B5D FC mov ebx,
0040237A|.85DB test ebx,ebx
0040237C|.74 09 je XCrackMe.00402387
0040237E|.53 push ebx
0040237F|.E8 DA230000 call CrackMe.0040475E
00402384|.83C4 04 add esp,0x4
00402387|>8B5D F8 mov ebx,
0040238A|.85DB test ebx,ebx
0040238C|.74 09 je XCrackMe.00402397
0040238E|.53 push ebx
0040238F|.E8 CA230000 call CrackMe.0040475E
00402394|.83C4 04 add esp,0x4
00402397|>68 02000080 push 0x80000002
0040239C|.6A 00 push 0x0
0040239E|.FF75 F4 push
004023A1|.68 01000000 push 0x1
004023A6|.BB 104D4000 mov ebx,CrackMe.00404D10
004023AB|.E8 BA230000 call CrackMe.0040476A
004023B0|.83C4 10 add esp,0x10
004023B3|.33C9 xor ecx,ecx
004023B5|>41 /inc ecx
004023B6|.51 |push ecx
004023B7|.50 |push eax
004023B8|.3BC8 |cmp ecx,eax
004023BA|.0F8F 41000000 |jg CrackMe.00402401
004023C0|.68 02000080 |push 0x80000002
004023C5|.6A 00 |push 0x0
004023C7|.68 01000000 |push 0x1
004023CC|.6A 00 |push 0x0
004023CE|.6A 00 |push 0x0
004023D0|.6A 00 |push 0x0
004023D2|.68 01000100 |push 0x10001
004023D7|.68 19000106 |push 0x6010019
004023DC|.68 1A000152 |push 0x5201001A
004023E1|.68 03000000 |push 0x3
004023E6|.BB 80494000 |mov ebx,CrackMe.00404980
004023EB|.E8 7A230000 |call CrackMe.0040476A
004023F0|.83C4 28 |add esp,0x28
004023F3|.6A 00 |push 0x0
004023F5|.E8 7C230000 |call CrackMe.00404776
004023FA|.83C4 04 |add esp,0x4
004023FD|.58 |pop eax
004023FE|.59 |pop ecx
004023FF|.^ EB B4 \jmp XCrackMe.004023B5
00402401|>83C4 08 add esp,0x8
00402404|.6A 00 push 0x0
00402406|.6A 00 push 0x0
00402408|.6A 00 push 0x0
0040240A|.68 01030080 push 0x80000301
0040240F|.6A 00 push 0x0
00402411|.68 00000000 push 0x0
00402416|.68 04000080 push 0x80000004
0040241B|.6A 00 push 0x0
0040241D|.68 B5FF4600 push CrackMe.0046FFB5 ;登录失败
00402422|.68 03000000 push 0x3
00402427|.BB D0544000 mov ebx,CrackMe.004054D0
0040242C|.E8 39230000 call CrackMe.0040476A
00402431|.83C4 28 add esp,0x28
00402434|.8BE5 mov esp,ebp
00402436|.5D pop ebp
00402437\.C3 retn
在段首下断,点登录,停在这里,跟了一下,发现 0040236F E8 C4000000 call 1.00402438
这个CALL是服务器验证的CALL,直接把他NOP掉,就可以破解成功了。
本人菜鸟,非常热爱破解,深知一个初学者想要进阶的难度。我把我的分析帖出来了,然望能给像我一样的菜鸟们些帮助。我也希望牛牛们,也能多帖一些你们的思路和方法,让我们能学到更多的知识,让更多的人来加我们吾爱破解。
00403D9B /0F8F 61000000 jg 2.00403E02还要把这个JG改JMP,不然会有“1:有人和你使用相同账号登陆\r\n2:账号已经过期请充值\r\n3:账号已经被管理员锁定\r\n4:密码不正确可能已被更改”的NAG窗。 也是字符串里看到的。
感谢楼上的俩位朋友 0.0.0.0.0.0. 我潜心学习下。。哈哈
页:
[1]
2