160个crakme之005懵逼记!
一直沉迷于使用破解软件的快感中,终于闲到无聊准备自己来搞搞了。(如果算会开电脑的话,我有点基础)闲话不多说,先打开软件看下软件是怎么运行的
我擦内,什么鬼,没反应。一般遇到这种情况,你就想着作者闲着JB蛋疼,给你找点事做,免得你破解太简单无聊。就瞎点吧!
果然,作者十分任性啊,要点他的人生格言才行。记住作者的骚话,一会儿还要用呢。差不多了,直接扔od,
点上边的E,然后第一个,双击进去就可以智能搜索了,不要问我为什么这样做,因为我是个弱鸡,我也不知道为什么{:301_997:}
然后搜作者的骚话,就可以看到作者臣服于你的惆怅了。别犹豫,点进去。
往上边翻翻,可以看到各种JE,各种跳,反正都是不让你爆作者菊花的障碍,没说的,一路nop掉,简单粗暴。F9运行,看看爆成功没。
我擦内,这什么鬼。不行?裤子都脱了,你给我看这个。{:301_995:}{:301_995:}
然后默默地心里蛋疼一下,才005就这么脑壳痛,还是放弃吧。
瞧我这暴脾气,二话不说关了就是从来一次,绞尽脑汁,把会的东西糅合成翔龙十巴掌打出去,发现还是不行。
就在要放弃之余,淡定的挖一挖鼻屎,回头一看,TMD居然注册了。
这作者的脑洞也是挺大的,不知道是爆破有问题,还是软件本身的问题,让我这种暴脾气的人情何以堪。
END。
最后插zuozhe一下嘴{:301_997:}你很666哦。
004473E4 .53 push ebx
004473E5 .8BD8 mov ebx,eax
004473E7 .81BB 04030000>cmp dword ptr ds:,0xC34
004473F1 .0F84 88000000 je 0044747F ;// 一直在这里主动断下,应该有周期性调用的函数
004473F7 .81BB 08030000>cmp dword ptr ds:,0x230D
00447401 .74 7C je short 0044747F ;// 判断2
00447403 .81BB 10030000>cmp dword ptr ds:,0xF94
0044740D .75 70 jnz short 0044747F ;// 判断3
0044740F .8B83 18030000 mov eax,dword ptr ds:
00447415 .3B83 14030000 cmp eax,dword ptr ds:
0044741B .75 62 jnz short 0044747F ;// 判断4
0044741D .81BB 1C030000>cmp dword ptr ds:,0x3E7
00447427 .74 56 je short 0044747F ;// 判断5
00447429 .33D2 xor edx,edx ;// 以下不知道干什么用的,不管它
0044742B .8B83 D8020000 mov eax,dword ptr ds:
00447431 .8B08 mov ecx,dword ptr ds:
00447433 .FF51 5C call dword ptr ds:
00447436 .33D2 xor edx,edx
00447438 .8B83 DC020000 mov eax,dword ptr ds:
0044743E .8B08 mov ecx,dword ptr ds:
00447440 .FF51 5C call dword ptr ds:
00447443 .33D2 xor edx,edx
00447445 .8B83 E0020000 mov eax,dword ptr ds:
0044744B .8B08 mov ecx,dword ptr ds:
0044744D .FF51 5C call dword ptr ds:
00447450 .33D2 xor edx,edx
00447452 .8B83 E4020000 mov eax,dword ptr ds:
00447458 .8B08 mov ecx,dword ptr ds:
0044745A .FF51 5C call dword ptr ds:
0044745D .A1 A8984400 mov eax,dword ptr ds:
00447462 .83C0 70 add eax,0x70
00447465 .BA 8C744400 mov edx,0044748C ;厉害厉害真厉害!佩服佩服真佩服!!
0044746A .E8 EDC4FBFF call 0040395C
0044746F .BA B8744400 mov edx,004474B8 ;注册了
00447474 .8B83 EC020000 mov eax,dword ptr ds:
0044747A .E8 3DCCFDFF call 004240BC
0044747F >5B pop ebx ;// 上面的所有跳转都跳到这里
00447480 .C3 retn
冷静!我们的初衷是破解它,提示成功的代码就在这几个跳转判断的下面,虽然我们无法知道这些判断的条件能在哪里修改,但是只要我们能让判断的流程走向成功注册就可以了。所以,我想到了JMP,简单,粗暴,但是很有效。既然每次都在第一个JE处断下,我们就可以将第一个JE改为JMP,JMP的目的地肯定是成功注册的位置,看看代码,在“注册了”提示的上面有很多CALL,但是不知道是干什么的,一直到xor edx,edx地方都是不知道干什么的代码,我们先尝试一下,选中je 0044747F,按下空格键,内容改为JMP 00447443,选中左下角的使用nop填充选项,assemble。OD自动将jmp语句修改为jmp short 00447443,不用管他。我们为什么要jmp到00447443,而不是其他地方呢?因为xor edx,edx的地址就是00447443啊! 01
02
03
04
05
06
07
08
09
10
11
12
004473F1 /0F84 88000000 je CKme002d.0044747F
004473F7 |81BB 08030000 0>cmp dword ptr ds:,0x230D
00447401 |74 7C je short CKme002d.0044747F
00447403 |81BB 10030000 9>cmp dword ptr ds:,0xF94
0044740D |75 70 jnz short CKme002d.0044747F
0044740F |8B83 18030000 mov eax,dword ptr ds:
00447415 |3B83 14030000 cmp eax,dword ptr ds:
0044741B |75 62 jnz short CKme002d.0044747F
0044741D |81BB 1C030000 E>cmp dword ptr ds:,0x3E7
00447427 |74 56 je short CKme002d.0044747F
00447429 |33D2 xor edx,edx
0044742B |8B83 D8020000 mov eax,dword ptr ds:
五个关键都在一块呢,大哥。。。 这逼装的,回头一看。发现还是一头懵逼。。。。 我好像记得是5个NOP 楼主在说什么,表示没看懂! gunxsword 发表于 2017-4-6 19:27
楼主在说什么,表示没看懂!
看不懂没关系。没什么卵用的。 xiaowenyu945 发表于 2017-4-6 18:19
我好像记得是5个NOP
是这样的。 不知所云,但看得出楼主很High 后悔当初没学这个专业的 不知所云的路过一下{:1_918:} 我也在玩这些CrackMe 卡到这里了 楼主留个联系方式交流交流呀