好友
阅读权限25
听众
最后登录1970-1-1
|
踩了狗屎了。直接把这个CALL NOP掉一个地方就可以了
0040236F E8 C4000000 call 1.00402438
真是撞上的。
开始打不开这个程序。后来NOP掉 004010A4 E8 2A030000 call CrackMe.004013D3
才能打开程序。我是WIN7,不知道是你程序的BUG,还是故意写的。
改好后,就搜字符串,发现中文搜索引擎, 条目 18
地址=0040241D
反汇编=push CrackMe.0046FFB5
文本字符串=登录失败
然后找到段首
0040232C /. 55 push ebp
0040232D |. 8BEC mov ebp,esp
0040232F |. 81EC 10000000 sub esp,0x10
00402335 |. 6A FF push -0x1
00402337 |. 6A 08 push 0x8
00402339 |. 68 15000116 push 0x16010015
0040233E |. 68 03000152 push 0x52010003
00402343 |. E8 40240000 call CrackMe.00404788
00402348 |. 83C4 10 add esp,0x10
0040234B |. 8945 FC mov [local.1],eax
0040234E |. 6A FF push -0x1
00402350 |. 6A 08 push 0x8
00402352 |. 68 17000116 push 0x16010017
00402357 |. 68 03000152 push 0x52010003
0040235C |. E8 27240000 call CrackMe.00404788
00402361 |. 83C4 10 add esp,0x10
00402364 |. 8945 F8 mov [local.2],eax
00402367 |. 8D45 F8 lea eax,[local.2]
0040236A |. 50 push eax
0040236B |. 8D45 FC lea eax,[local.1]
0040236E |. 50 push eax
0040236F |. E8 C4000000 call CrackMe.00402438
00402374 |. 8945 F4 mov [local.3],eax
00402377 |. 8B5D FC mov ebx,[local.1]
0040237A |. 85DB test ebx,ebx
0040237C |. 74 09 je XCrackMe.00402387
0040237E |. 53 push ebx
0040237F |. E8 DA230000 call CrackMe.0040475E
00402384 |. 83C4 04 add esp,0x4
00402387 |> 8B5D F8 mov ebx,[local.2]
0040238A |. 85DB test ebx,ebx
0040238C |. 74 09 je XCrackMe.00402397
0040238E |. 53 push ebx
0040238F |. E8 CA230000 call CrackMe.0040475E
00402394 |. 83C4 04 add esp,0x4
00402397 |> 68 02000080 push 0x80000002
0040239C |. 6A 00 push 0x0
0040239E |. FF75 F4 push [local.3]
004023A1 |. 68 01000000 push 0x1
004023A6 |. BB 104D4000 mov ebx,CrackMe.00404D10
004023AB |. E8 BA230000 call CrackMe.0040476A
004023B0 |. 83C4 10 add esp,0x10
004023B3 |. 33C9 xor ecx,ecx
004023B5 |> 41 /inc ecx
004023B6 |. 51 |push ecx
004023B7 |. 50 |push eax
004023B8 |. 3BC8 |cmp ecx,eax
004023BA |. 0F8F 41000000 |jg CrackMe.00402401
004023C0 |. 68 02000080 |push 0x80000002
004023C5 |. 6A 00 |push 0x0
004023C7 |. 68 01000000 |push 0x1
004023CC |. 6A 00 |push 0x0
004023CE |. 6A 00 |push 0x0
004023D0 |. 6A 00 |push 0x0
004023D2 |. 68 01000100 |push 0x10001
004023D7 |. 68 19000106 |push 0x6010019
004023DC |. 68 1A000152 |push 0x5201001A
004023E1 |. 68 03000000 |push 0x3
004023E6 |. BB 80494000 |mov ebx,CrackMe.00404980
004023EB |. E8 7A230000 |call CrackMe.0040476A
004023F0 |. 83C4 28 |add esp,0x28
004023F3 |. 6A 00 |push 0x0
004023F5 |. E8 7C230000 |call CrackMe.00404776
004023FA |. 83C4 04 |add esp,0x4
004023FD |. 58 |pop eax
004023FE |. 59 |pop ecx
004023FF |.^ EB B4 \jmp XCrackMe.004023B5
00402401 |> 83C4 08 add esp,0x8
00402404 |. 6A 00 push 0x0
00402406 |. 6A 00 push 0x0
00402408 |. 6A 00 push 0x0
0040240A |. 68 01030080 push 0x80000301
0040240F |. 6A 00 push 0x0
00402411 |. 68 00000000 push 0x0
00402416 |. 68 04000080 push 0x80000004
0040241B |. 6A 00 push 0x0
0040241D |. 68 B5FF4600 push CrackMe.0046FFB5 ; 登录失败
00402422 |. 68 03000000 push 0x3
00402427 |. BB D0544000 mov ebx,CrackMe.004054D0
0040242C |. E8 39230000 call CrackMe.0040476A
00402431 |. 83C4 28 add esp,0x28
00402434 |. 8BE5 mov esp,ebp
00402436 |. 5D pop ebp
00402437 \. C3 retn
在段首下断,点登录,停在这里,跟了一下,发现 0040236F E8 C4000000 call 1.00402438
这个CALL是服务器验证的CALL,直接把他NOP掉,就可以破解成功了。
本人菜鸟,非常热爱破解,深知一个初学者想要进阶的难度。我把我的分析帖出来了,然望能给像我一样的菜鸟们些帮助。我也希望牛牛们,也能多帖一些你们的思路和方法,让我们能学到更多的知识,让更多的人来加我们吾爱破解。
|
|