吾爱破解 - 52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 5478|回复: 12
收起左侧

献给新手爆破的CrackMe

[复制链接]
学习哇 发表于 2008-11-7 21:30
CM是什么?Crackme是什么?这是什么东西?楼主发的什么?
他们都是一些公开给别人尝试破解的小程序,制作 Crackme 的人可能是程序员,想测试一下自己的软件保护技术,也可能是一位 Cracker,想挑战一下其它 Cracker 的破解实力,也可能是一些正在学习破解的人,自己编一些小程序给自己破解,KeyGenMe是要求别人做出它的 keygen (序号产生器), ReverseMe 要求别人把它的算法做出逆向分析, UnpackMe 是要求别人把它成功脱壳,本版块禁止回复非技术无关水贴。


献给新手爆破的
   也可以计算注册码哦
     新手破解后一定会有荣誉感的哦

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?注册[Register]

x

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

lovessyy 发表于 2008-11-7 22:06
恩。。。挺简单的。。
查字符串。。错误的NOP掉

完美破解

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?注册[Register]

x
qq513701092 发表于 2008-11-7 22:20
我靠。。先强烈鄙视下LZ还要收费的行为!!!
为什么还要钱才能下载???
不爆掉你真是对不起我花了1论坛币才下载的

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?注册[Register]

x
lovessyy 发表于 2008-11-7 22:22
呵呵  上楼的哥们缺钱花??

盯着你那2000多 。。。。

:L
mantoou 发表于 2008-11-7 22:31
哎,钱呀……应该加大难度
wyongcan 发表于 2008-11-7 22:52
汗,还要CB。。
wyongcan 发表于 2008-11-7 23:47
做个分析。。。此方法比较复杂。。。
设置API断点-消息框-MessageBoxA
运行。。。
随便输入。。
点登陆
断下了
如下
77D507EA >  8BFF            mov edi,edi   
77D507EC    55              push ebp
77D507ED    8BEC            mov ebp,esp
77D507EF    833D BC14D777 0>cmp dword ptr ds:[77D714BC],0
77D507F6    74 24           je short USER32.77D5081C
77D507F8    64:A1 18000000  mov eax,dword ptr fs:[18]
77D507FE    6A 00           push 0
77D50800    FF70 24         push dword ptr ds:[eax+24]
77D50803    68 241BD777     push USER32.77D71B24
77D50808    FF15 C412D177   call dword ptr ds:[<&KERNEL32.Interlocke>; kernel32.InterlockedCompareExchange
77D5080E    85C0            test eax,eax
77D50810    75 0A           jnz short USER32.77D5081C
77D50812    C705 201BD777 0>mov dword ptr ds:[77D71B20],1
77D5081C    6A 00           push 0
77D5081E    FF75 14         push dword ptr ss:[ebp+14]
77D50821    FF75 10         push dword ptr ss:[ebp+10]
77D50824    FF75 0C         push dword ptr ss:[ebp+C]
77D50827    FF75 08         push dword ptr ss:[ebp+8]
77D5082A    E8 2D000000     call USER32.MessageBoxExA
77D5082F    5D              pop ebp
77D50830    C2 1000         retn 10
不过在系统的领空
我们在末尾77D50830    C2 1000         retn 10下段
运行。。。
弹出错误提示点确定。。
断下了。。。
单步走
走几步后回到程序领空
如下
0040168E   . /75 17         jnz short CrackMe.004016A7
00401690   . |68 64304000   push CrackMe.00403064
00401695   . |68 58304000   push CrackMe.00403058
0040169A   . |8BCD          mov ecx,ebp
0040169C   . |E8 83030000   call <jmp.&MFC42.#4224>
004016A1   . |5F            pop edi
004016A2   . |5D            pop ebp
004016A3   . |83C4 20       add esp,20
004016A6   . |C3            retn
004016A7   > 68 50304000   push CrackMe.00403050
004016AC   .  68 44304000   push CrackMe.00403044
004016B1   .  8BCD          mov ecx,ebp
004016B3   .  E8 6C030000   call <jmp.&MFC42.#4224>
004016B8   .  5F            pop edi                                  ;  0012FE58
004016B9   .  5D            pop ebp
004016BA   .  83C4 20       add esp,20
004016BD   .  C3            retn
004016BE   >  6A 00         push 0
004016C0   .  68 3C304000   push CrackMe.0040303C
004016C5   .  68 20304000   push CrackMe.00403020
004016CA   .  8BCD          mov ecx,ebp
004016CC   .  E8 53030000   call <jmp.&MFC42.#4224>
004016D1   .  5F            pop edi
004016D2   .  5D            pop ebp
004016D3   .  83C4 20       add esp,20
004016D6   .  C3            retn
我们可以知道
004016B3   .  E8 6C030000   call <jmp.&MFC42.#4224>就是错误提示
而下面的004016CC   .  E8 53030000   call <jmp.&MFC42.#4224>就是说要输入正确的用户名和密码
0040169C   . |E8 83030000   call <jmp.&MFC42.#4224>就是正确提示
而我们发现0040168E   . /75 17         jnz short CrackMe.004016A7
把它跳过了,于是把他NOP掉,再试试,OK了吧!
fjht2008 发表于 2008-11-8 08:28
不是吧,这都要钱,算了
wgz001 发表于 2008-11-8 09:19
要钱的不玩   
hahuhu190 发表于 2008-11-8 10:47
这个也要付费啊,新手啊~~
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则

返回列表

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2024-11-25 04:34

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表