【吾爱2013CM大赛解答】--LoveKido Update-- JoyChou分析
本帖最后由 Chief 于 2013-12-14 17:43 编辑【文章标题】: 吾爱2013CM大赛解答--LoveKido Update-- JoyChou分析
【文章作者】: Crack_Qs
【作者主页】: www.reversesec.com
【软件名称】: LoveKido Update-- JoyChou
【下载地址】: http://www.52pojie.cn/thread-228422-1-1.html
【操作平台】: win xp
【作者声明】: 我是打酱油的,失误之处敬请诸位大侠赐教! 技术支持:Peace、kido
--------------------------------------------------------------------------------
【详细过程】
第一关:
有灰色按钮,先处理这个。
0012F748 78A6C774/CALL 到 EnableWindow 来自 mfc90u.78A6C76E
0012F74C 00470596|hWnd = 00470596 ('通关',class='Button',parent=00670562)
0012F750 00000000\Enable = FALSE
00401A3F .6A 00 push 0x0 ;0为false 1为ture
00401A41 .68 EB030000 push 0x3EB
00401A46 .8BCE mov ecx,esi
00401A48 .E8 310B0000 call <jmp.&mfc90u.#2904>
00401A4D .8BC8 mov ecx,eax
00401A4F .E8 240B0000 call <jmp.&mfc90u.#2360> ;EnableWindow
00401CB0 .6A FF push -0x1 ;按钮事件
00401CB2 .68 13324000 push CrackMe.00403213
00401CB7 .64:A1 0000000>mov eax,dword ptr fs:
00401CBD .50 push eax
00401CBE .81EC 94000000 sub esp,0x94
00401DB6 .8BC1 mov eax,ecx
00401DB8 .2BC2 sub eax,edx
00401DBA .83C4 08 add esp,0x8
00401DBD .83F8 01 cmp eax,0x1 ;比较
00401DC0 0F85 FD000000 jnz CrackMe.00401EC3
00401DC6 .B8 67666666 mov eax,0x66666667
00401DD9 .8BC1 mov eax,ecx
00401DDB .2BC2 sub eax,edx
00401DDD .83F8 02 cmp eax,0x2 ;继续nop
00401DE0 0F85 DD000000 jnz CrackMe.00401EC3
00401DE6 .B8 93244992 mov eax,0x92492493
00401E00 .2BD0 sub edx,eax
00401E02 .8BC1 mov eax,ecx
00401E04 .2BC2 sub eax,edx
00401E06 .83F8 04 cmp eax,0x4 ;继续
00401E09 0F85 B4000000 jnz CrackMe.00401EC3
00401E0F .B8 4FECC44E mov eax,0x4EC4EC4F
00401E20 .6BC0 0D imul eax,eax,0xD
00401E23 .8BD1 mov edx,ecx
00401E25 .2BD0 sub edx,eax
00401E27 .83FA 06 cmp edx,0x6 ;继续nop
00401E2A .0F85 93000000 jnz CrackMe.00401EC3
00401E30 .B8 79787878 mov eax,0x78787879
00401E43 .C1E2 04 shl edx,0x4
00401E46 .03D0 add edx,eax
00401E48 .2BCA sub ecx,edx
00401E4A .83F9 08 cmp ecx,0x8 ;继续
00401E4D .75 74 jnz XCrackMe.00401EC3
00401E4F .8D8424 8C0000>lea eax,dword ptr ss:
00401E9D > \6A 00 push 0x0 ; /Style = MB_OK|MB_APPLMODAL
00401E9F .C6840C 980000>mov byte ptr ss:,0x0 ; |
00401EA7 .8D8C24 980000>lea ecx,dword ptr ss: ; |
00401EAE .51 push ecx ; |Title
00401EAF .8BD1 mov edx,ecx ; |
00401EB1 .52 push edx ; |Text
00401EB2 .6A 00 push 0x0 ; |hOwner = NULL
00401EB4 .FF15 2C414000 call dword ptr ds:[<&USER32.MessageBoxA>>; \MessageBoxA
00401EBA .8D4C24 18 lea ecx,dword ptr ss:
第一关完成
第二关:
00402040 .6A FF push -0x1 ;第二关按钮
00402042 .68 C4314000 push CrackMe.004031C4
00402047 .64:A1 0000000>mov eax,dword ptr fs:
0040218A .8D4C24 14 lea ecx,dword ptr ss:
0040218E .884424 24 mov byte ptr ss:,al ;解码恭喜成功
00402192 .C64424 25 A7mov byte ptr ss:,0xA7
00402197 .C64424 26 CFmov byte ptr ss:,0xCF
0040219C .C64424 27 B2mov byte ptr ss:,0xB2
004021A1 .C64424 28 00mov byte ptr ss:,0x0
004021A6 .C64424 2C B3mov byte ptr ss:,0xB3
004021AB .C64424 2D C9mov byte ptr ss:,0xC9
004021B0 .884424 2E mov byte ptr ss:,al
004021B4 .C64424 2F A6mov byte ptr ss:,0xA6
004021B9 .C64424 30 00mov byte ptr ss:,0x0
004021BE .FF15 3C424000 call dword ptr ds:[<&mfc90u.#1599>] ;wcscmp
004021C4 .85C0 test eax,eax ;eax=0即可成功
004021C6 75 13 jnz XCrackMe.004021DB
第二关key: -'&\X\XX&.,..%-..
--------------------------------------------------------------------------------
【版权声明】: 本文原创于Crack_Qs, 转载请注明作者并保持文章的完整, 谢谢!
2013年12月14日 13:21:38
学习了 很透彻 看看绝招。{:301_1003:}
通关爆破?不keygen? JoyChou 发表于 2013-12-15 01:17 static/image/common/back.gif
通关爆破?不keygen?
报告jc师傅 第二关给key了 第一关就没跟
页:
[1]