crack me【无壳练习】,能破解这个就不算是新手了,来测试一下你的水平吧好用
本帖最后由 ajm3 于 2016-5-25 17:18 编辑免币下载地址
http://share.weiyun.com/087e7ec417387a2758d049e654eef45d
绝对无壳
提示:你看到的不一定都是真的
难度提示, 你学会这个就已经脱离了只会改跳转的水平了:lol
答案有很多个,我随便讲一个个,
关键位置 00402792 8985 28FEFFFF mov dword ptr ss:,eax
暂停这里,修改下面的寄存器把ffffff改为000就可以了,还有很多其他方法,大家可以分享
朋友们不要加我好友了,有问题可以回帖我加不了你
byh3025 发表于 2016-5-25 13:02
看了上面很多大牛晒了成果,为什么不把过程分享出来呢?这不符合我们论坛的精神吧,还有,楼主说修改寄存器 ...
可以做补丁啊,如果要保存,知道了寄存器 就应该知道对应的eax需要变什么,直接mov eax,对应的值就可以啦
本帖最后由 wjdxs1 于 2016-7-8 15:59 编辑
改了发现是success了 但是左边也会出来。。。所以还是看看代码吧
0040267F .FF15 1C104000 call dword ptr ds:[<&MSVBVM60.__vbaHresu>;msvbvm60.__vbaHresultCheckObj
00402685 >8B85 28FFFFFF mov eax,dword ptr ss:
0040268B .8B35 8C104000 mov esi,dword ptr ds:[<&MSVBVM60.__vbaVa>;假码
00402691 .8985 7CFEFFFF mov dword ptr ss:,eax
00402697 .8D95 74FEFFFF lea edx,dword ptr ss:
0040269D .8D45 CC lea eax,dword ptr ss:
004026A0 .52 push edx ; /var18 = 00000040
004026A1 .8D8D 54FEFFFF lea ecx,dword ptr ss: ; |
004026A7 .50 push eax ; |/var18 = FFFFFFFF
004026A8 .8D95 14FFFFFF lea edx,dword ptr ss: ; ||
004026AE .51 push ecx ; ||var28 = 00000009
004026AF .52 push edx ; ||saveto8 = 00000040
004026B0 .89BD 28FFFFFF mov dword ptr ss:,edi ; ||
004026B6 .C785 74FEFFFF>mov dword ptr ss:,0x8008 ; ||
004026C0 .C785 5CFEFFFF>mov dword ptr ss:,crack_me.00>; ||l
004026CA .899D 54FEFFFF mov dword ptr ss:,ebx ; ||
004026D0 .C785 4CFEFFFF>mov dword ptr ss:,crack_me.00>; ||u
004026DA .899D 44FEFFFF mov dword ptr ss:,ebx ; ||
004026E0 .C785 3CFEFFFF>mov dword ptr ss:,crack_me.00>; ||x
004026EA .899D 34FEFFFF mov dword ptr ss:,ebx ; ||
004026F0 .FFD6 call esi ; |\累加。。。vbaVarAdd 没管他加什么反正是累加
004026F2 .50 push eax ; |/var18 = FFFFFFFF
004026F3 .8D85 44FEFFFF lea eax,dword ptr ss: ; ||
004026F9 .8D8D 04FFFFFF lea ecx,dword ptr ss: ; ||
004026FF .50 push eax ; ||var28 = FFFFFFFF
00402700 .51 push ecx ; ||saveto8 = 00000009
00402701 .FFD6 call esi ; |\__vbaVarAdd
00402703 .50 push eax ; |/var18 = FFFFFFFF
00402704 .8D95 3CFFFFFF lea edx,dword ptr ss: ; ||
0040270A .8D85 F4FEFFFF lea eax,dword ptr ss: ; ||
00402710 .52 push edx ; ||var28 = 00000040
00402711 .50 push eax ; ||saveto8 = FFFFFFFF
00402712 .FFD6 call esi ; |\__vbaVarAdd
00402714 .8D8D 34FEFFFF lea ecx,dword ptr ss: ; |
0040271A .50 push eax ; |/var18 = FFFFFFFF
0040271B .8D95 E4FEFFFF lea edx,dword ptr ss: ; ||
00402721 .51 push ecx ; ||var28 = 00000009
00402722 .52 push edx ; ||saveto8 = 00000040
00402723 .FFD6 call esi ; |\__vbaVarAdd
00402725 .50 push eax ; |/var18 = FFFFFFFF
00402726 .8D85 7CFFFFFF lea eax,dword ptr ss: ; ||
0040272C .8D8D D4FEFFFF lea ecx,dword ptr ss: ; ||
00402732 .50 push eax ; ||var28 = FFFFFFFF
00402733 .51 push ecx ; ||saveto8 = 00000009
00402734 .FFD6 call esi ; |\__vbaVarAdd
00402736 .50 push eax ; |/var18 = FFFFFFFF
00402737 .8D55 9C lea edx,dword ptr ss: ; ||
0040273A .8D85 C4FEFFFF lea eax,dword ptr ss: ; ||
00402740 .52 push edx ; ||var28 = 00000040
00402741 .50 push eax ; ||saveto8 = FFFFFFFF
00402742 .FFD6 call esi ; |\__vbaVarAdd
00402744 .8D4D AC lea ecx,dword ptr ss: ; |
00402747 .50 push eax ; |/var18 = FFFFFFFF
00402748 .8D95 B4FEFFFF lea edx,dword ptr ss: ; ||
0040274E .51 push ecx ; ||var28 = 00000009
0040274F .52 push edx ; ||saveto8 = 00000040
00402750 .FFD6 call esi ; |\__vbaVarAdd
00402752 .50 push eax ; |/var18 = FFFFFFFF
00402753 .8D85 3CFFFFFF lea eax,dword ptr ss: ; ||
00402759 .8D8D A4FEFFFF lea ecx,dword ptr ss: ; ||
0040275F .50 push eax ; ||var28 = FFFFFFFF
00402760 .51 push ecx ; ||saveto8 = 00000009
00402761 .FFD6 call esi ; |\__vbaVarAdd
00402763 .50 push eax ; |/var18 = FFFFFFFF
00402764 .8D95 2CFFFFFF lea edx,dword ptr ss: ; ||
0040276A .8D85 94FEFFFF lea eax,dword ptr ss: ; ||
00402770 .52 push edx ; ||var28 = 00000040
00402771 .50 push eax ; ||saveto8 = FFFFFFFF
00402772 .FFD6 call esi ; |\__vbaVarAdd
00402774 .8D8D 5CFFFFFF lea ecx,dword ptr ss: ; |
0040277A .50 push eax ; |/var18 = FFFFFFFF
0040277B .8D95 84FEFFFF lea edx,dword ptr ss: ; ||
00402781 .51 push ecx ; ||var28 = 00000009
00402782 .52 push edx ; ||saveto8 = 00000040
00402783 .FFD6 call esi ; |\__vbaVarAdd
00402785 .50 push eax ; |var28 = FFFFFFFF
00402786 .FF15 88104000 call dword ptr ds:[<&MSVBVM60.__vbaVarTs>; \比较 vbaVarTstNe(a,b)if(a != n) eax=-1 else eax=0
0040278C B8 00000000 mov eax,0x0
00402791 90 nop
00402792 .8985 28FEFFFF mov dword ptr ss:,eax
00402798 .FF15 AC104000 call dword ptr ds:[<&MSVBVM60.__vbaFreeO>;msvbvm60.__vbaFreeObj
表示真的不会分析 好在vbaVarTstNe vbaVarAdd 这种还是看得懂的
Sound 发表于 2016-5-23 23:16
你是大神,不能比,我刚刚改了一下,很多字符被隐藏了,你可以再试试:lol ajm3 发表于 2016-5-23 23:21
你是大神,不能比,我刚刚改了一下,很多字符被隐藏了,你可以再试试
发上来看看 本帖最后由 ajm3 于 2016-5-23 23:26 编辑
Sound 发表于 2016-5-23 23:22
发上来看看
附件已经更新,虽然无壳,但是隐藏了关键字符,这是新手的噩梦,搜到的字符都是假的 ajm3 发表于 2016-5-23 23:23
附件已经更新,虽然无壳,但是隐藏了关键字符,这是新手的恶魔啊,搜到的字符都是假的
就现在附件这个? 小学生表示附加不了什么鬼 Sound 发表于 2016-5-23 23:24
就现在附件这个?
是的,你重新下载就好了,能追出注册码,你就牛逼了,你毕竟不是新手,不能一样评级嘛:lol
没有什么改变。,
Sound 发表于 2016-5-23 23:27
没有什么改变。,
都说了是对新手达到这效果就可以了,对于你这样的大牛,要追出注册码才算成功的嘛:lol