吾爱破解 - 52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 5429|回复: 10
收起左侧

[CrackMe] CrackMe一个带网络验证的小程序 大家练练手

[复制链接]
aukj 发表于 2011-10-20 11:50
CM是什么?Crackme是什么?这是什么东西?楼主发的什么?
他们都是一些公开给别人尝试破解的小程序,制作 Crackme 的人可能是程序员,想测试一下自己的软件保护技术,也可能是一位 Cracker,想挑战一下其它 Cracker 的破解实力,也可能是一些正在学习破解的人,自己编一些小程序给自己破解,KeyGenMe是要求别人做出它的 keygen (序号产生器), ReverseMe 要求别人把它的算法做出逆向分析, UnpackMe 是要求别人把它成功脱壳,本版块禁止回复非技术无关水贴。

CrackMe一个带网络验证的小程序 大家练练手
随便说一下破解的方法 3Q

登陆成功的截图是



本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?注册[Register]

x

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

287166966 发表于 2011-10-20 11:55
沙发!!!我先坐了!支持你
 楼主| aukj 发表于 2011-10-20 11:57
Rookietp 发表于 2011-10-20 12:02
本帖最后由 xiaobang 于 2011-10-20 12:08 编辑

膜拜下你服务器的速度


本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?注册[Register]

x

免费评分

参与人数 1热心值 +1 收起 理由
aukj + 1 非常感谢

查看全部评分

 楼主| aukj 发表于 2011-10-20 12:28
回复 xiaobang 的帖子

能分享 一下方法吗 3Q
yangand 发表于 2011-10-20 12:55
踩了狗屎了。直接把这个CALL NOP掉一个地方就可以了
0040236F      E8 C4000000   call 1.00402438
真是撞上的。

开始打不开这个程序。后来NOP掉 004010A4      E8 2A030000   call CrackMe.004013D3
才能打开程序。我是WIN7,不知道是你程序的BUG,还是故意写的。

改好后,就搜字符串,发现中文搜索引擎, 条目 18
地址=0040241D
反汇编=push CrackMe.0046FFB5
文本字符串=登录失败

然后找到段首
0040232C  /.  55            push ebp
0040232D  |.  8BEC          mov ebp,esp
0040232F  |.  81EC 10000000 sub esp,0x10
00402335  |.  6A FF         push -0x1
00402337  |.  6A 08         push 0x8
00402339  |.  68 15000116   push 0x16010015
0040233E  |.  68 03000152   push 0x52010003
00402343  |.  E8 40240000   call CrackMe.00404788
00402348  |.  83C4 10       add esp,0x10
0040234B  |.  8945 FC       mov [local.1],eax
0040234E  |.  6A FF         push -0x1
00402350  |.  6A 08         push 0x8
00402352  |.  68 17000116   push 0x16010017
00402357  |.  68 03000152   push 0x52010003
0040235C  |.  E8 27240000   call CrackMe.00404788
00402361  |.  83C4 10       add esp,0x10
00402364  |.  8945 F8       mov [local.2],eax
00402367  |.  8D45 F8       lea eax,[local.2]
0040236A  |.  50            push eax
0040236B  |.  8D45 FC       lea eax,[local.1]
0040236E  |.  50            push eax
0040236F  |.  E8 C4000000   call CrackMe.00402438
00402374  |.  8945 F4       mov [local.3],eax
00402377  |.  8B5D FC       mov ebx,[local.1]
0040237A  |.  85DB          test ebx,ebx
0040237C  |.  74 09         je XCrackMe.00402387
0040237E  |.  53            push ebx
0040237F  |.  E8 DA230000   call CrackMe.0040475E
00402384  |.  83C4 04       add esp,0x4
00402387  |>  8B5D F8       mov ebx,[local.2]
0040238A  |.  85DB          test ebx,ebx
0040238C  |.  74 09         je XCrackMe.00402397
0040238E  |.  53            push ebx
0040238F  |.  E8 CA230000   call CrackMe.0040475E
00402394  |.  83C4 04       add esp,0x4
00402397  |>  68 02000080   push 0x80000002
0040239C  |.  6A 00         push 0x0
0040239E  |.  FF75 F4       push [local.3]
004023A1  |.  68 01000000   push 0x1
004023A6  |.  BB 104D4000   mov ebx,CrackMe.00404D10
004023AB  |.  E8 BA230000   call CrackMe.0040476A
004023B0  |.  83C4 10       add esp,0x10
004023B3  |.  33C9          xor ecx,ecx
004023B5  |>  41            /inc ecx
004023B6  |.  51            |push ecx
004023B7  |.  50            |push eax
004023B8  |.  3BC8          |cmp ecx,eax
004023BA  |.  0F8F 41000000 |jg CrackMe.00402401
004023C0  |.  68 02000080   |push 0x80000002
004023C5  |.  6A 00         |push 0x0
004023C7  |.  68 01000000   |push 0x1
004023CC  |.  6A 00         |push 0x0
004023CE  |.  6A 00         |push 0x0
004023D0  |.  6A 00         |push 0x0
004023D2  |.  68 01000100   |push 0x10001
004023D7  |.  68 19000106   |push 0x6010019
004023DC  |.  68 1A000152   |push 0x5201001A
004023E1  |.  68 03000000   |push 0x3
004023E6  |.  BB 80494000   |mov ebx,CrackMe.00404980
004023EB  |.  E8 7A230000   |call CrackMe.0040476A
004023F0  |.  83C4 28       |add esp,0x28
004023F3  |.  6A 00         |push 0x0
004023F5  |.  E8 7C230000   |call CrackMe.00404776
004023FA  |.  83C4 04       |add esp,0x4
004023FD  |.  58            |pop eax
004023FE  |.  59            |pop ecx
004023FF  |.^ EB B4         \jmp XCrackMe.004023B5
00402401  |>  83C4 08       add esp,0x8
00402404  |.  6A 00         push 0x0
00402406  |.  6A 00         push 0x0
00402408  |.  6A 00         push 0x0
0040240A  |.  68 01030080   push 0x80000301
0040240F  |.  6A 00         push 0x0
00402411  |.  68 00000000   push 0x0
00402416  |.  68 04000080   push 0x80000004
0040241B  |.  6A 00         push 0x0
0040241D  |.  68 B5FF4600   push CrackMe.0046FFB5                    ;  登录失败
00402422  |.  68 03000000   push 0x3
00402427  |.  BB D0544000   mov ebx,CrackMe.004054D0
0040242C  |.  E8 39230000   call CrackMe.0040476A
00402431  |.  83C4 28       add esp,0x28
00402434  |.  8BE5          mov esp,ebp
00402436  |.  5D            pop ebp
00402437  \.  C3            retn

在段首下断,点登录,停在这里,跟了一下,发现 0040236F      E8 C4000000   call 1.00402438
这个CALL是服务器验证的CALL,直接把他NOP掉,就可以破解成功了。


本人菜鸟,非常热爱破解,深知一个初学者想要进阶的难度。我把我的分析帖出来了,然望能给像我一样的菜鸟们些帮助。我也希望牛牛们,也能多帖一些你们的思路和方法,让我们能学到更多的知识,让更多的人来加我们吾爱破解。




yangand 发表于 2011-10-20 13:02
00403D9B     /0F8F 61000000 jg 2.00403E02  还要把这个JG改JMP,不然会有“1:有人和你使用相同账号登陆\r\n2:账号已经过期请充值\r\n3:账号已经被管理员锁定\r\n4:密码不正确可能已被更改”的NAG窗。 也是字符串里看到的。

 楼主| aukj 发表于 2011-10-20 13:53
感谢楼上的俩位朋友
wxsybl 发表于 2011-10-20 16:02
0.0.0.0.0.0.
孽小帅才 发表于 2011-10-21 15:47
我潜心学习下。。哈哈
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则

返回列表

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2024-11-25 02:57

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表