学习哇 发表于 2008-11-7 21:30

献给新手爆破的CrackMe

:lol
献给新手爆破的
   也可以计算注册码哦
   新手破解后一定会有荣誉感的哦

lovessyy 发表于 2008-11-7 22:06

恩。。。挺简单的。。
查字符串。。错误的NOP掉

完美破解

qq513701092 发表于 2008-11-7 22:20

我靠。。先强烈鄙视下LZ还要收费的行为!!!
为什么还要钱才能下载???
不爆掉你真是对不起我花了1论坛币才下载的

lovessyy 发表于 2008-11-7 22:22

呵呵上楼的哥们缺钱花??

盯着你那2000多 。。。。

:L

mantoou 发表于 2008-11-7 22:31

哎,钱呀……应该加大难度

wyongcan 发表于 2008-11-7 22:52

汗,还要CB。。

wyongcan 发表于 2008-11-7 23:47

做个分析。。。此方法比较复杂。。。
设置API断点-消息框-MessageBoxA
运行。。。
随便输入。。
点登陆
断下了
如下
77D507EA >8BFF            mov edi,edi   
77D507EC    55            push ebp
77D507ED    8BEC            mov ebp,esp
77D507EF    833D BC14D777 0>cmp dword ptr ds:,0
77D507F6    74 24         je short USER32.77D5081C
77D507F8    64:A1 18000000mov eax,dword ptr fs:
77D507FE    6A 00         push 0
77D50800    FF70 24         push dword ptr ds:
77D50803    68 241BD777   push USER32.77D71B24
77D50808    FF15 C412D177   call dword ptr ds:[<&KERNEL32.Interlocke>; kernel32.InterlockedCompareExchange
77D5080E    85C0            test eax,eax
77D50810    75 0A         jnz short USER32.77D5081C
77D50812    C705 201BD777 0>mov dword ptr ds:,1
77D5081C    6A 00         push 0
77D5081E    FF75 14         push dword ptr ss:
77D50821    FF75 10         push dword ptr ss:
77D50824    FF75 0C         push dword ptr ss:
77D50827    FF75 08         push dword ptr ss:
77D5082A    E8 2D000000   call USER32.MessageBoxExA
77D5082F    5D            pop ebp
77D50830    C2 1000         retn 10
不过在系统的领空
我们在末尾77D50830    C2 1000         retn 10下段
运行。。。
弹出错误提示点确定。。
断下了。。。
单步走
走几步后回到程序领空
如下
0040168E   . /75 17         jnz short CrackMe.004016A7
00401690   . |68 64304000   push CrackMe.00403064
00401695   . |68 58304000   push CrackMe.00403058
0040169A   . |8BCD          mov ecx,ebp
0040169C   . |E8 83030000   call <jmp.&MFC42.#4224>
004016A1   . |5F            pop edi
004016A2   . |5D            pop ebp
004016A3   . |83C4 20       add esp,20
004016A6   . |C3            retn
004016A7   > 68 50304000   push CrackMe.00403050
004016AC   .68 44304000   push CrackMe.00403044
004016B1   .8BCD          mov ecx,ebp
004016B3   .E8 6C030000   call <jmp.&MFC42.#4224>
004016B8   .5F            pop edi                                  ;0012FE58
004016B9   .5D            pop ebp
004016BA   .83C4 20       add esp,20
004016BD   .C3            retn
004016BE   >6A 00         push 0
004016C0   .68 3C304000   push CrackMe.0040303C
004016C5   .68 20304000   push CrackMe.00403020
004016CA   .8BCD          mov ecx,ebp
004016CC   .E8 53030000   call <jmp.&MFC42.#4224>
004016D1   .5F            pop edi
004016D2   .5D            pop ebp
004016D3   .83C4 20       add esp,20
004016D6   .C3            retn
我们可以知道
004016B3   .E8 6C030000   call <jmp.&MFC42.#4224>就是错误提示
而下面的004016CC   .E8 53030000   call <jmp.&MFC42.#4224>就是说要输入正确的用户名和密码
0040169C   . |E8 83030000   call <jmp.&MFC42.#4224>就是正确提示
而我们发现0040168E   . /75 17         jnz short CrackMe.004016A7
把它跳过了,于是把他NOP掉,再试试,OK了吧!

fjht2008 发表于 2008-11-8 08:28

不是吧,这都要钱,算了

wgz001 发表于 2008-11-8 09:19

要钱的不玩    :lol

hahuhu190 发表于 2008-11-8 10:47

这个也要付费啊,新手啊~~
页: [1] 2
查看完整版本: 献给新手爆破的CrackMe