zbnysjwsnd8 发表于 2018-2-6 22:57

简单CM

本帖最后由 zbnysjwsnd8 于 2018-2-9 20:42 编辑

成功有提示 失败无提示 CM不难 大佬们加油


成功样例:

abellixun 发表于 2018-2-13 09:30

不懂算法的我,只能用爆破,现在的思路是找到调用这个地址的地方 004029AF   .E8 16FFFFFF   call CrackMe.004028CA ,然后在往上找,估计能找到算法了位置了,好像这个调用这个位置的没有找到,我估计是一个直接的CALL过来的,

004028CA/$55            push ebp
004028CB|.8BEC          mov ebp,esp
004028CD|.81EC 08000000 sub esp,0x8
004028D3|.68 01030080   push 0x80000301
004028D8|.6A 00         push 0x0
004028DA|.68 02000000   push 0x2
004028DF|.68 04000080   push 0x80000004
004028E4|.6A 00         push 0x0
004028E6|.A1 50F24C00   mov eax,dword ptr ds:
004028EB|.85C0          test eax,eax
004028ED|.75 05         jnz short CrackMe.004028F4
004028EF|.B8 0A6F4800   mov eax,CrackMe.00486F0A
004028F4|>50            push eax
004028F5|.68 05000080   push 0x80000005
004028FA|.6A 00         push 0x0
004028FC|.68 C4874A00   push CrackMe.004A87C4
00402901|.68 03000000   push 0x3
00402906|.B8 01000000   mov eax,0x1
0040290B|.BB D0174600   mov ebx,CrackMe.004617D0
00402910|.E8 60010000   call CrackMe.00402A75
00402915|.83C4 28       add esp,0x28
00402918|.8945 FC       mov ,eax
0040291B|.68 05000080   push 0x80000005
00402920|.6A 00         push 0x0
00402922|.8B45 FC       mov eax,
00402925|.85C0          test eax,eax
00402927|.75 05         jnz short CrackMe.0040292E
00402929|.B8 336F4800   mov eax,CrackMe.00486F33
0040292E|>50            push eax
0040292F|.68 01000000   push 0x1
00402934|.BB 70314000   mov ebx,CrackMe.00403170
00402939|.E8 31010000   call CrackMe.00402A6F
0040293E|.83C4 10       add esp,0x10
00402941|.8945 F8       mov ,eax
00402944|.8B5D FC       mov ebx,
00402947|.85DB          test ebx,ebx
00402949|.74 09         je short CrackMe.00402954
0040294B|.53            push ebx
0040294C|.E8 12010000   call CrackMe.00402A63
00402951|.83C4 04       add esp,0x4
00402954|>6A 00         push 0x0
00402956|.6A 00         push 0x0
00402958|.6A 00         push 0x0
0040295A|.68 04000080   push 0x80000004
0040295F|.6A 00         push 0x0
00402961|.68 D4874A00   push CrackMe.004A87D4                  ;Congratulations!!
00402966|.68 01030080   push 0x80000301
0040296B|.6A 00         push 0x0
0040296D|.68 40000000   push 0x40
00402972|.68 04000080   push 0x80000004
00402977|.6A 00         push 0x0
00402979|.8B45 F8       mov eax,                        ;kernel32.7C817080
0040297C|.85C0          test eax,eax
0040297E|.75 05         jnz short CrackMe.00402985
00402980|.B8 0A6F4800   mov eax,CrackMe.00486F0A
00402985|>50            push eax
00402986|.68 04000000   push 0x4
0040298B|.BB 40344000   mov ebx,CrackMe.00403440
00402990|.E8 DA000000   call CrackMe.00402A6F
00402995|.83C4 34       add esp,0x34
00402998|.8B5D F8       mov ebx,                        ;kernel32.7C817080
0040299B|.85DB          test ebx,ebx
0040299D|.74 09         je short CrackMe.004029A8
0040299F|.53            push ebx
004029A0|.E8 BE000000   call CrackMe.00402A63
004029A5|.83C4 04       add esp,0x4
004029A8|>8BE5          mov esp,ebp
004029AA|.5D            pop ebp                                  ;kernel32.7C817077
004029AB\.C3            retn
004029AC   .56            push esi
004029AD   .57            push edi
004029AE   .53            push ebx
004029AF   .E8 16FFFFFF   call CrackMe.004028CA

abellixun 发表于 2018-2-13 10:18

0040131B|.E8 6D170000   call CrackMe.00402A8D                  ;出现假码

然后怎么办呢,这里面好像真码是那个啥h猕?
0041CF77|. /74 25         je short CrackMe.0041CF9E
0041CF79|. |8B45 08       mov eax,
0041CF7C|. |50            push eax
0041CF7D|. |B9 80B34D00   mov ecx,CrackMe.004DB380               ;ASCII "h猕"
0041CF82|. |E8 79A4FFFF   call CrackMe.00417400
0041CF87|. |85C0          test eax,eax
0041CF89|. |75 13         jnz short CrackMe.0041CF9E
0041CF8B|. |8B4D 08       mov ecx,
0041CF8E|. |51            push ecx                                 ; /pMemory = ntdll.7C93003D
0041CF8F|. |6A 00         push 0x0                                 ; |Flags = 0
0041CF91|. |8B15 8CB74D00 mov edx,dword ptr ds:          ; |
0041CF97|. |52            push edx                                 ; |hHeap = 04C40009
0041CF98|. |FF15 84524800 call dword ptr ds:[<&KERNEL32.HeapFree>] ; \HeapFree
0041CF9E|> \5D            pop ebp                                  ;CrackMe.0040136E
0041CF9F\.C3            retn

这个是啥,没有看懂。

焦子航 发表于 2018-2-7 08:31

cnmmb 发表于 2018-2-7 16:14

程序没有加壳,成功会提示,对不起,成功的图片已经被我删掉了,快想办法吧!
对吗?
这个CrackMe对于新手有点难度,没有提示,也不是提示框,而是一个窗体。
窗体默认是隐藏的,成功会显示。

快想办法吧,如果还不算成功,那就是最终提示Congratulations!算成功

以上全是我猜的,因为我弄了半天,仍然看不懂最后处理验证key的代码,我是一个新手。

zbnysjwsnd8 发表于 2018-2-7 16:22

cnmmb 发表于 2018-2-7 16:14
程序没有加壳,成功会提示,对不起,成功的图片已经被我删掉了,快想办法吧!
对吗?
这个CrackMe对于新 ...

成功会显示一张miku的图片。

cnmmb 发表于 2018-2-7 16:56

遇到分析的瓶颈了,求作者出一份教程或者公布源码,供大家学习、辅助分析。

绝美之城 发表于 2018-2-7 18:15


感谢楼主

sdaza 发表于 2018-2-8 06:38

玩玩看。。

cnmmb 发表于 2018-2-9 09:57

本帖最后由 cnmmb 于 2018-2-9 10:02 编辑

没有发现图片,不知道成功后的样子,因此无法继续玩这个CrackMe了

zbnysjwsnd8 发表于 2018-2-9 13:53

cnmmb 发表于 2018-2-9 09:57
没有发现图片,不知道成功后的样子,因此无法继续玩这个CrackMe了

成功显示miku的图片 逆算法就不会这样了

cnmmb 发表于 2018-2-9 15:05

zbnysjwsnd8 发表于 2018-2-9 13:53
成功显示miku的图片 逆算法就不会这样了

建议重新编辑主题,上传一张成功后的图片,以供参考。
页: [1] 2 3
查看完整版本: 简单CM