新手CrackMe 无壳无花可查字符串 新手练练手吧
成功后如图:
附件:
大牛们请悄悄飞过{:17_1062:} 本帖最后由 RedAngel丶 于 2013-6-30 23:15 编辑
{:1_937:}字符串前后代码出卖了你 RedAngel丶 发表于 2013-6-30 23:08 static/image/common/back.gif
字符串前后代码出卖了你
谢谢小红帽天使大大,第一次写没啥经验啊 见谅啊,其实我的初衷是用vc的按钮事件来跟踪的{:301_999:}
等过12点给你加热心今天的用完了 没搞出来 没什么提示 水平有待提升 19930630 嗯 哪来玩玩 某个大牛让我上来发个正确的码,
19930630
他说上面的码是正确的
密码为8位0是确认
004015D0 .56 push esi
004015D1 .57 push edi
004015D2 .8BF9 mov edi,ecx
004015D4 .6A 30 push 0x30
004015D6 .8D77 60 lea esi,dword ptr ds:
004015D9 .8BCE mov ecx,esi
004015DB .E8 C2630100 call CrackMe0.004179A2
004015E0 .8B36 mov esi,dword ptr ds:
004015E2 .837E F8 08 cmp dword ptr ds:,0x8
004015E6 .75 13 jnz XCrackMe0.004015FB
004015E8 .807E 06 33 cmp byte ptr ds:,0x33
004015EC .75 0D jnz XCrackMe0.004015FB
004015EE .807E 05 36 cmp byte ptr ds:,0x36
004015F2 75 07 jnz XCrackMe0.004015FB
004015F4 .8BCF mov ecx,edi
004015F6 .E8 65FFFFFF call CrackMe0.00401560
004015FB >5F pop edi
004015FC .5E pop esi
004015FD .C3 retn
这里是关键
跟进上面的CALL
00401560 $8B41 60 mov eax,dword ptr ds:
00401563 .53 push ebx
00401564 .8078 04 30 cmp byte ptr ds:,0x30
00401568 .75 1E jnz XCrackMe0.00401588
0040156A .8078 03 33 cmp byte ptr ds:,0x33
0040156E .75 18 jnz XCrackMe0.00401588
00401570 .8A58 02 mov bl,byte ptr ds:
00401573 .B2 39 mov dl,0x39
00401575 .3ADA cmp bl,dl
00401577 .75 0F jnz XCrackMe0.00401588
00401579 .3850 01 cmp byte ptr ds:,dl
0040157C .75 0A jnz XCrackMe0.00401588
0040157E .8038 31 cmp byte ptr ds:,0x31
00401581 .75 06 jnz XCrackMe0.00401589
004015A7 /75 0E jnz XCrackMe0.004015B7
004015A9 |6A 00 push 0x0
004015AB |6A 00 push 0x0
004015AD |68 C0B04200 push CrackMe0.0042B0C0 ; Cracked成功! Thanks!
004015B2 |E8 427F0100 call CrackMe0.004194F9
004015B7 \C3 retn
NOP多的NOP或只接跳都行就爆啦!唉大牛说他是别人教他的郁闷!
loadwuai 发表于 2013-7-1 22:24 static/image/common/back.gif
某个大牛让我上来发个正确的码,
19930630
他说上面的码是正确的
Thanks,谢谢支持了
惟有热情的回复才有优质的分享!
页:
[1]
2