好友
阅读权限40
听众
最后登录1970-1-1
|
cyane
发表于 2012-4-30 23:48
CM是什么?Crackme是什么?这是什么东西?楼主发的什么?
他们都是一些公开给别人尝试破解的小程序,制作 Crackme 的人可能是程序员,想测试一下自己的软件保护技术,也可能是一位 Cracker,想挑战一下其它 Cracker 的破解实力,也可能是一些正在学习破解的人,自己编一些小程序给自己破解,KeyGenMe是要求别人做出它的 keygen (序号产生器), ReverseMe 要求别人把它的算法做出逆向分析, UnpackMe 是要求别人把它成功脱壳,本版块禁止回复非技术无关水贴。
本帖最后由 cyane 于 2012-5-2 19:55 编辑
<CRACKME.fywy>
.text
0040369E . FFD3 call ebx ;MSVBVM60.__vbaStrCmp
在此处代码段下断
.data
0012F4DC 0016134C UNICODE "cyane"
0012F4E8 0015ED74 UNICODE "676965666A656D6865676B65656965"
查看此处数据段,即可看到注册码
用户名:cyane
注册码:676965666A656D6865676B65656965
<CRACKME.BambooQJ>
改动注册名输入框时,不断弹出对话框
004D1EEE /0F84 05000000 je 004D1EF9 NOP 去除弹出框
注册名不为www.52pojie.cn时,弹出"禁止修改"对话框
004D202C /0F84 3B000000 je 004D206D JMP 去除注册名输入限制
发现验证有问题,不知道是否是我看错了,只觉得如此改正后,验证才能通过,请大牛指正吧
krnln.fnr文件中数据段改成如下,否则永远弹不出正确提示。
100EACD4 01295E10 offset SkinH_EL.SkinH_AttachRes
100EACD8 015710A7 call.失败 改 0157109B (call.成功)
100EACDC 015710A7 call.失败
真假注册码对比,堆栈即可看到
004D208F E8 69FDFFFF call 004D1DFD
用户名:cyane
注册码:悖幔睿澹
<CREAKME.smoke>
控件无反应,可使用的工具有很多,就不提供了,懂E语言的朋友处理起来应该很方便,不说了。
此处为注册码比较函数开始处,可以看到真假码不同,依次比较即可
0040231A /$ 8B5424 04 mov edx, dword ptr [esp+4]
会弹出2次注册成功,呵呵
用户名:cyane
注册码:0
注册码:570794202
<CRACKME.white>
注册名要求12位 注册码要求6位
此处为注册码比较函数开始处,可以看到真假码不同,依次比较即可
00402343 /$ 8B5424 04 mov edx, dword ptr [esp+4]
注册名:WhatxCxxxxxx (x为任意字符)
注册码:YoUxxx
<CREAKME.willJ>
以下为注册码比较位置,明码比较,查看即可,作者不让改用户名那我就不改了
004014D2 |. 3BE9 cmp ebp, ecx
004014E5 |. 3BCA cmp ecx, edx
004014F8 |. 3BCE cmp ecx, esi
0040150B |. 3BCF cmp ecx, edi
0040151E |. 3BC8 cmp ecx, eax
<CREAKME.小明无敌>
脱壳 OEP = 0044BE81
破解方法如下:
Ctrl+G找到Sleep函数入口,F2下断,F9运行程序,程序会断下来,取消Sleep断点,再F9运行程序,程序跑起来后,迅速在Sleep函数处再次下断,程序会再次断下来,打开线程窗口,挂起所有线程,
Threads, 线程1, 错误标识为ERROR_MOD_NOT_FOUND
Threads, 线程2, 标识是红色的线程
将以上线程恢复,再将堆栈中Sleep函数的暂停时间改为一个大数,,然后F9运行程序,再点击破解,程序时间就会持续减1。
|
免费评分
-
查看全部评分
|
发帖前要善用【论坛搜索】功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。 |
|
|
|
|