吾爱破解 - 52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 4381|回复: 7
收起左侧

[CrackMe] 吾爱破解2012CM大赛破文-zhi5231

[复制链接]
Puncture_sx 发表于 2012-4-30 17:00
CM是什么?Crackme是什么?这是什么东西?楼主发的什么?
他们都是一些公开给别人尝试破解的小程序,制作 Crackme 的人可能是程序员,想测试一下自己的软件保护技术,也可能是一位 Cracker,想挑战一下其它 Cracker 的破解实力,也可能是一些正在学习破解的人,自己编一些小程序给自己破解,KeyGenMe是要求别人做出它的 keygen (序号产生器), ReverseMe 要求别人把它的算法做出逆向分析, UnpackMe 是要求别人把它成功脱壳,本版块禁止回复非技术无关水贴。

本帖最后由 Puncture_sx 于 2012-4-30 18:31 编辑

【文章标题】:吾爱破解2012CM大赛破文
【文章作者】: Puncture_sx
【软件名称】: zhi5231.exe
【难       度】:
【下载地址】:
查壳:Microsoft Visual C++ ver 5.0/6.0
再看看程序图标,是易语言无疑了,
好了我们开始,刚刚zhi5231爆掉了我的菊花,这次要爆回来~~~~
E-Debug Events查找一下,嗯好习惯
接下来就郁闷了,怎么点都没有效果……
我们od载入试试
F9运行,发现od瞬间被干掉!!
我汗了,那我们先看一下字串
把字串拉到最上面,发现一个保护,是不是就是这个?
我们双击进入,找到段首
00401004  /.  55            push ebp
00401005  |.  8BEC          mov ebp,esp
00401007  |.  81EC 0C000000 sub esp,0xC
0040100D  |.  8965 FC       mov [local.1],esp
00401004 retn掉后保存
好了,OD打开保存的那个,再F9运行,一切正常
右键查找----二进制字串FF55FC5F
话说我们呢就来到这个CALL了,好了F9运行一下
之后在CALL上下断
然后按按钮
断下来之后断点取消,ENTER进入
00401087  /.  55            push ebp
00401088  |.  8BEC          mov ebp,esp
0040108A  |.  81EC 0C000000 sub esp,0xC
00401090  |.  833D 50604C00>cmp dword ptr ds:[0x4C6050],0x2
00401097  |.  0F85 05000000 jnz zhi52311.004010A2
0040109D  |.  E9 0A000000   jmp zhi52311.004010AC
004010A2  |>  C705 50604C00>mov dword ptr ds:[0x4C6050],0x1F2F0E8B
004010AC  |>  E8 E1020000   call zhi52311.00401392
004010B1  |.  6A FF         push -0x1
004010B3  |.  6A 08         push 0x8
004010B5  |.  68 09000116   push 0x16010009
004010BA  |.  68 01000152   push 0x52010001
来到核心了,准备爆菊花了,在段首下断F2
然后单步走,慢慢走别急
到了这个,跳转NOP
00401187  |. /0F85 01020000 jnz zhi52311.0040138E
继续单步,又到一个跳转NOP
0040128E  |. /0F85 FA000000 jnz zhi52311.0040138E
又是一个跳转NOP
00401379  |. /0F85 0F000000 jnz zhi52311.0040138E
这个时候F9运行了
你就会发现,破解成功了!

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?注册[Register]

x

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

小咪咪 发表于 2012-4-30 17:08
膜拜之~~~
头像被屏蔽
zhi5231 发表于 2012-4-30 17:34
头像被屏蔽
Shiny 发表于 2012-4-30 18:18
 楼主| Puncture_sx 发表于 2012-4-30 20:03
膜拜楼上全部大牛
sunflover 发表于 2012-5-19 00:47
这破文不错,zhi大这个CM我被忽悠了3处.
1.anti (信好有字符串可供参考,段首retn掉,就可以了)
2.E-debug也被干翻了。。。(看了Kris大的贴明白了),查找二进制字串FF55FC5F(按钮事件特征码) 可以解决(小菜今天才知道这样办)
3.验证有3处,一二处容易发现,因为跳转相对较大,第三处在段尾(注意这里的jnz XXXX地址 与一二处相同-失败处),全部nop掉后发现爆菊成功。
希望zhi大不吝赐教 1.2步的anti实现方法。

点评

那字符串是故意留给你们的!菜鸟CM嘛!我也就几个如果真再加启动时的anti!  发表于 2012-5-19 09:25
sunflover 发表于 2012-5-19 11:15
本帖最后由 sunflover 于 2012-5-19 13:14 编辑
sunflover 发表于 2012-5-19 00:47
这破文不错,zhi大这个CM我被忽悠了3处.
1.anti (信好有字符串可供参考,段首retn掉,就可以了)
2.E-de ...

菜鸟就是菜呀,不看到代码不明白......
希望zhi大详细说一下开始处的anti如何实现的

点评

程序重启罢了  发表于 2012-5-19 18:12
sunflover 发表于 2012-5-20 00:04
神不知 鬼不觉啊  这点子不错
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则

返回列表

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2024-11-25 01:32

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表