AlanTam 发表于 2012-4-30 18:35

吾爱破解2012CM大赛破文-零度x

【文章标题】: 吾爱破解2012CM大赛破文-零度x
【文章作者】:AlanTam
【作者邮箱】:
【难度】:       难

---------------------------------------------------------------------------
这个cm有bug   没有提示框,每次调试地址都不一样

---------------------------------------------------------------------------
破解过程很简单,要保存就有难度了,跟我一起做吧.

F9运行后输入注册名和注册码,没有任何反应

F12暂停,点K

调用堆栈:   主线程
地址       堆栈       函数过程 / 参数                     调用来自                      结构
002B0010   76CF93F3   包含ntdll.KiFastSystemCallRet         USER32.76CF93F1               002B0044
002B0014   76D15256   USER32.WaitMessage                  USER32.76D15251               002B0044
002B0048   76D15511   USER32.76D1516A                     USER32.76D1550C               002B0044
002B006C   76D15553   USER32.76D1545F                     USER32.76D1554E               002B0068
002B008C   76D15689   USER32.DialogBoxIndirectParamAorW   USER32.76D15684               002B0088
002B00B0   002C164A   USER32.DialogBoxParamW                002C1644                      002B00AC
002B00B4   002C0048   hInst = 002C0048
002B00B8   00000065   pTemplate = 65
002B00BC   00000000   hOwner = NULL
002B00C0   002C14B8   DlgProc = 002C14B8
002B00C4   00000000   lParam = NULL
002B00C8   002C22E8   002C1628                              002C22E3                      002B0104
002B0108   002C2390   ? 002C227C                            002C238B                      002B0104
002B0114   011213A5   包含002C2390                            FuckMe.011213A2               002B0110
002B0144   011214BD   ? FuckMe.01121230                     FuckMe.011214B8               002B0140
002BF778   0112177E   FuckMe.011213B0                     FuckMe.01121779               002BF804

双击002C22E3 返回到程序

搜所有命令 push 3F0


002C15C0    8D4424 20       lea eax,dword ptr ss:
002C15C4    50            push eax
002C15C5    8D8C24 EC000000 lea ecx,dword ptr ss:
002C15CC    E8 17FCFFFF   call 002C11E8                            ; nop掉这里,就注册成功了..........
002C15D1    83C4 04         add esp,4
002C15D4    85C0            test eax,eax
002C15D6    74 1D         je short 002C15F5
002C15D8    833D 40FB2C00 0>cmp dword ptr ds:,1
002C15DF    75 14         jnz short 002C15F5                            ; nop掉这里,就注册成功了..........
002C15E1    8D4C24 10       lea ecx,dword ptr ss:
002C15E5    51            push ecx
002C15E6    6A 00         push 0
002C15E8    6A 0C         push 0C
002C15EA    68 F0030000   push 3F0                                 ; 来到这里
002C15EF    56            push esi

修改后:

002C15CC    90            nop                                    ; nop掉这里
002C15CD    90            nop
002C15CE    90            nop
002C15CF    90            nop
002C15D0    90            nop

002C15DF    90            nop                                    ; nop掉这里
002C15E0    90            nop



F9运行,输入神马都成功了哦...



837350997 发表于 2012-4-30 19:51

呃菜鸟表示路过    谢谢啊

pisces 发表于 2012-4-30 22:35

路过看一看!看不懂!呵呵呵!!!

zphdt 发表于 2012-4-30 22:55

3F0要什么意思?弱弱的问下。

零度x 发表于 2012-5-1 10:55

应该还差一点吧,要保存二进制文件的:)

xwsyxx 发表于 2012-5-1 15:34

看不懂,有压力!

Hmily 发表于 2012-5-1 21:26

地址不同是因为每次申请的内存地址不同,这个不算cm的bug,应该算是反爆破的一个手段,可以尝试完整分析下,如果完美爆破。

Hmily 发表于 2012-5-1 23:17

那随机地址,就不好打补丁了吧,如何固定补丁地址,不过貌似也可以通过特征码去扫描,还是找找简单的方法。

Hmily 发表于 2012-5-1 23:50

汗,你别用点评,点评我无法回复你的内容,你可以使用引用,新人奖可以申请的。
net有补丁工具,我没补丁过。

AlanTam 发表于 2012-5-2 00:27

Hmily 发表于 2012-5-1 23:50 static/image/common/back.gif
汗,你别用点评,点评我无法回复你的内容,你可以使用引用,新人奖可以申请的。
net有补丁工具,我没补丁过 ...

不好意思,还以为你睡着了呢,二进制...我坐等更好的破解方法
页: [1] 2
查看完整版本: 吾爱破解2012CM大赛破文-零度x