【吾爱2013CM大赛解答】-- 吾爱破解论坛2013CM大赛CM --brack-爆破补丁
本帖最后由 wanpl2006 于 2013-12-19 08:44 编辑【文章标题】: 【吾爱2013CM大赛解答】-- 吾爱破解论坛2013CM大赛CM --brack-爆破
【文章作者】:wanpl2006
【软件名称】:吾爱破解论坛2013CM大赛CM
【下载地址】:http://www.52pojie.cn/thread-228416-1-1.html
【加壳方式】:无
【编写语言】:VC8
【使用工具】:OD
【操作平台】:XP sp3
【作者声明】:只是研究爆破,不会分析算法等等。敬请诸位大侠赐教算法分析!
--------------------------------------------------------------------------------
【详细过程】
“论坛图片貌似有问题。图片不知道为什么上传上来不清晰”
VC8按钮事件:33C05E5B5DC21C00
或者下bp MessageBoxW断点,回溯到如图位置。
经我自己分析,这里是机器码生成算法与比较段。
取机器特征码并用AES算法加密,然后取编辑框内容同样用AES算法加密。
判断是否输入正确注册码。那我们直接清空加密字串,判断肯定就相等了。
这里我不会分析算法,所以知道原理就开始爆破了。
单步跟踪后发现关键CALL如图,下断。
关键CaLL地址:12147454
重载F9运行两次,发现ecx寄存器出现用户名加密字符,右键数据窗口跟随。在数据窗口用二进制填充。
再运行两次,同理。
接下来完全运行就ok了。爆破成功。
补一个图:软件是调用DLL来计算加密的。上午没注意到,现在补个破解补丁。
下载:
你为什么这么屌. brack 发表于 2013-12-18 15:11 static/image/common/back.gif
你为什么这么屌.
唉,我还在研究补丁怎么写。{:1_907:} hook地址不会。 {:301_999:}求补丁源码亲./ 哎 要是有算法分析就更好了 本帖最后由 20120427 于 2013-12-19 09:37 编辑
{:1_929:} 坐等详细分析,你这个方法不是和我那个有共通之处了吗
页:
[1]