moshuiNW 发表于 2022-4-21 21:11

160个新手cm--2 Afkayas.1算法逆向

本帖最后由 moshuiNW 于 2022-4-27 20:00 编辑

载入OD 搜索字符串

双击,去到段首下断(因为不知道什么时候开始生成所有段首下断F8单步跟 直到第一次出现我们输入的字符就证明开始了)

断下,然后单步 单步到0040240F 出现了我们输入的账户


开始F8单步分析

_vbaLenBstr 函数获取用户名长度 我们输入的用户名是‘123456’所以长度是6

将我们的用户名长度乘以0x17CFB

这个call取出了1的ascii码值 也就是我们账户的第一个字符的ascii码值

将第一次字符的ascii码值加上了 我们用户名 * 0x17CFB的值

至此我们知道这个数字是怎么来的了剩下的就是把AKA- 拼上去了


总结:
用户名字符长度 * 0x17CFB + 用户名第一个字符的ascii码

最后在前面加上AKA-
开始写注册机


a=input('input:')
c=hex(ord(a))
d=str(len(a))
d=hex(int(d,16)*int('17cfb',16))
b=int(d,16)+int(c,16)
print("AKA-%s"%b)


生成一个moshuiNW的序列号试试

成功



爆破帖子:记录一下 160个crackme练手--2
https://www.52pojie.cn/thread-1625607-1-1.html
(出处: 吾爱破解论坛)

zhengxinjun 发表于 2022-4-22 07:42

可以的,膜拜一下

moshuiNW 发表于 2022-4-22 07:51

咋少了张图

slbcmgn 发表于 2022-4-22 08:43

学到了,谢谢分享

戰龍在野 发表于 2022-4-22 22:08

学习了,谢谢分享!!

Hmily 发表于 2022-4-27 18:59

@moshuiNW 这个图片也是的。

moshuiNW 发表于 2022-4-27 20:01

Hmily 发表于 2022-4-27 18:59
@moshuiNW 这个图片也是的。

感谢 提醒!
页: [1]
查看完整版本: 160个新手cm--2 Afkayas.1算法逆向