Syer 发表于 2014-10-30 00:06

【吾爱破解2014CrackMe大赛】

本帖最后由 ximo 于 2014-11-4 15:06 编辑


这wifi太卡了。。。。本来可以前一天发的,,,
{:17_1085:}

ximo 发表于 2014-11-4 15:06

最后成绩:0分
评委评价:爆破失败。
谢谢参与,请继续加油。

Syer 发表于 2014-11-4 16:24


@ximo

L4Nce 发表于 2014-11-4 18:15

爆破最基本的分析和说明呢~~~~

L4Nce 发表于 2014-11-4 18:50

爆破之后会导致下标越界程序崩溃!

Syer 发表于 2014-11-4 18:58

首先,这样说吧,这cm 有检测调试器的功能,正常载入会 结束od里面的进程,重新启动一份cm,这个可以用附加和恢复线程的操作去掉他的检测,然后 由于vb程序会有多个jmp 。


直接下断就好了,可以通常的表示为按钮事件,

源程序给了一组注册码,自己一个jmp一个jmp的跟
当jmp到004061C2 时 发现下面一个
004084B6   . /75 4D         jnz short CrackMe.00408505
这个跳很可疑,因为按照正常注册成功的跳转这里是不跳的,但是我用052665678921 这个他跳了,那就修改标志位试一下
继续跟 过一个按钮事件到这里

004088F8   .66:399D 10FFF>cmp word ptr ss:,bx
004088FF   . /0F84 AC030000 je CrackMe.00408CB1

接下来,看字符串,没有注册成功的字符串,内存搜索也没有,那我就猜吧,猜是释放出来的,那么1.txt这个就很可疑了。
完全一样的套路
而1.vps在失败的时候,那一段肯定是必须要走过的代码,这里就不分析了,

关键代码
00408AD2   .66:399D 10FFF>cmp word ptr ss:,bx
00408AD9   . /0F84 B7010000 je CrackMe.00408C96

可以看出套路完全一样,
这么几个地方了。。。{:17_1054:}
但是听说会下标越界。。那也没办法了,,,








ccw89 发表于 2016-9-1 16:56


抢!!!!不知道第几个。

lflflala 发表于 2016-10-25 10:00

爆破过程烦劳写出来,新手学习!!!

lflflala 发表于 2016-10-25 10:01

而且 注册名不同 登入效果不同, 是不是 爆破点不对? 还是跟了 注册码?

Jessicá 发表于 2016-11-7 11:32

膜拜大神{:1_936:}
页: [1] 2
查看完整版本: 【吾爱破解2014CrackMe大赛】