zbnysjwsnd8 发表于 2017-8-10 10:43

发个CM

{:1_909:}这CM不是我写的 是某个玩算法的大佬写的
都来试试吧。
成功图片:

SeriousSnow 发表于 2017-8-10 15:49

本帖最后由 SeriousSnow 于 2017-8-10 15:52 编辑

具体算法没咋看,,,大概就是先输入七次,,好像如果输入一样直接GG(试出来的不是看出来的,,,,,)
然后看到了SUCCESS和cout,,爆破的话应该就是看这附近了(我都不知道我这样是不是算破解,,,,,,见谅)
00401404   > \B9 70414000   mov ecx,CM.00404170                               ;Success
00401409   .E8 42FCFFFF   call CM.00401050                                  ;根据下面对输出参数的观察,,这里我直接重构代码伪代码:REP MOVSB EXC->EDX
0040140E   .85C0          test eax,eax                                    ;msvcr100.78B53028
00401410      90            nop                                             ;这些杂七杂八的跳转不知道检测了啥但都是跳过cout的
00401411      90            nop
00401412   .83FE 07       cmp esi,0x7
00401415      90            nop
00401416      90            nop
00401417   .83FE 07       cmp esi,0x7
0040141A   .0F95C0      setne al
0040141D   .85C0          test eax,eax                                    ;msvcr100.78B53028
0040141F      90            nop
00401420      90            nop
00401421   .8B0D 6C404000 mov ecx,dword ptr ds:[<&MSVCP100.std::cout>]      ;msvcp100.std::cout
00401427   .8D4424 14   lea eax,dword ptr ss:                   ;EDX == SS:
0040142B   .50            push eax                                          ;EDX
0040142C   .51            push ecx                                          ;STD::OUT
0040142D   .E8 1E0C0000   call CM.00402050
00401432   .83C4 08       add esp,0x8
00401435   .397C24 28   cmp dword ptr ss:,edi
00401439   .72 0E         jb short CM.00401449
0040143B   .8B5424 14   mov edx,dword ptr ss:
0040143F   .52            push edx
00401440   .FF15 D4404000 call dword ptr ds:[<&MSVCR100.operator delete>]   ;msvcr100.operator delete
00401446   .83C4 04       add esp,0x4
00401449   >8B4C24 38   mov ecx,dword ptr ss:                   ;msvcr100.78B532A0
0040144D   .64:890D 00000>mov dword ptr fs:,ecx                        ;msvcr100.78B53028
00401454   .59            pop ecx                                           ;ntdll.7C92DACC
00401455   .5F            pop edi                                           ;ntdll.7C92DACC
00401456   .5E            pop esi                                           ;ntdll.7C92DACC
00401457   .8B4C24 24   mov ecx,dword ptr ss:                   ;kernel32.7C872931
0040145B   .33CC          xor ecx,esp
0040145D   .E8 36160000   call CM.00402A98
00401462   .8BE5          mov esp,ebp
00401464   .5D            pop ebp                                           ;ntdll.7C92DACC
00401465   .C3            retn

zbnysjwsnd8 发表于 2017-8-10 15:57

SeriousSnow 发表于 2017-8-10 15:49
具体算法没咋看,,,大概就是先输入七次,,好像如果输入一样直接GG(试出来的不是看出来的,,,,,)
...

其实这个CM
和之前我分析的新鲜草莓是一样的
还是凑注册码
没办法爆破的吧。。。
我在做呢。。

ylylyylyll 发表于 2017-8-10 12:43

什么东西啊

西交范略 发表于 2017-8-10 14:29

3
7
17
33
34
8
49

zbnysjwsnd8 发表于 2017-8-10 14:31

西交范略 发表于 2017-8-10 14:29
3
7
17


能说一下怎么做的么?
{:1_932:}有时间的话发片破文?

天辰666 发表于 2017-8-10 15:01

我通过od在里面找到了success但是接下来就不知道该怎么搞了

SeriousSnow 发表于 2017-8-10 16:00

zbnysjwsnd8 发表于 2017-8-10 15:57
其实这个CM
和之前我分析的新鲜草莓是一样的
还是凑注册码


并不太清楚,,只不过如果输入正确那个call 要实现的功能就应该是那个,,我就直接重构代码了,,,,

zbnysjwsnd8 发表于 2017-8-10 16:23

西交范略 发表于 2017-8-10 14:29
3
7
17


我也来组注册码 刚刚做出来

9
2
1
17
18
3
33

zbnysjwsnd8 发表于 2017-8-10 16:25

SeriousSnow 发表于 2017-8-10 16:00
并不太清楚,,只不过如果输入正确那个call 要实现的功能就应该是那个,,我就直接重构代码了,,,,

我也做出来了
看第九楼
页: [1] 2
查看完整版本: 发个CM