吾爱破解 - 52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 2817|回复: 15
收起左侧

[CrackMe] 小小CM欢迎来挑战

  [复制链接]
头像被屏蔽
xhao屁孩 发表于 2021-9-15 13:12
CM是什么?Crackme是什么?这是什么东西?楼主发的什么?
他们都是一些公开给别人尝试破解的小程序,制作 Crackme 的人可能是程序员,想测试一下自己的软件保护技术,也可能是一位 Cracker,想挑战一下其它 Cracker 的破解实力,也可能是一些正在学习破解的人,自己编一些小程序给自己破解,KeyGenMe是要求别人做出它的 keygen (序号产生器), ReverseMe 要求别人把它的算法做出逆向分析, UnpackMe 是要求别人把它成功脱壳,本版块禁止回复非技术无关水贴。

提示: 作者被禁止或删除 内容自动屏蔽

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

xiaoyu2032 发表于 2021-9-16 11:57
先用易语言文本比较特征码,查找” test edx,3 “,并确认前面有如下代码:
mov edx,dword ptr ss:[esp+0x4]
mov ecx,dword ptr ss:[esp+0x8]
test edx,edx
Jnz *******
找到一处,查到其上级调用代码为”call 0040103D“
搜索该代码,共有两处调用。



设下断点,OD跟踪看一下流程,发现程序执行一次后弹出结果后OD附加的进程就结束了,仔细跟了一下过程,发现程序流程如下:在点击按钮后就隐藏现有窗口,然后运行一个新的进程,并将输入字符串做参数传入,然后在结束旧的程序进程。
这样OD就没办法跟踪后续的执行过程了。
单步进入0040103D,可以看到里面有字符串比较过程,输入码和”52pojie“进行比较,但实际上这里只是一个干扰,输入52pojie也不正确。
了解了程序设计意图,就可以更好的分析了,两处”call 0040103D“,在正常执行的时候,只执行第二处调用,因此判断第一处调用应该就是重新启动进行后需要执行的地方,把后面40120F处的一个跳转nop掉,执行就ok了。

另外一个就是,搜索关键字密码,可以在内存中找到,其中有一处有”52popojie“字符串,尝试一下可以发现是真码。


这个crack的难度就在重新打开一个进程去判断,没法用OD一直跟踪,本来想在前面”401168“处nop掉跳转让程序第一处启动强制进入第一个”call 0040103D“,但是可能是因为没有传入参数的问题,nop后程序报错。

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?注册[Register]

x

免费评分

参与人数 1吾爱币 +2 热心值 +1 收起 理由
xhao屁孩 + 2 + 1 我很赞同!

查看全部评分

jy04468108 发表于 2021-9-16 08:54
土办法,直接搜索内存字符串。

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?注册[Register]

x
云在天 发表于 2021-9-15 14:10

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?注册[Register]

x
298638651 发表于 2021-9-15 14:14
这么快的么...
搜索曾经的回忆 发表于 2021-9-15 14:18
52popojie
byh3025 发表于 2021-9-15 14:36

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?注册[Register]

x
laos 发表于 2021-9-15 15:33

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?注册[Register]

x
qq244321232 发表于 2021-9-16 23:00
拿下!有惊无险
komakoma 发表于 2021-9-17 10:36
高手真多啊,不知道什么原理。
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则

返回列表

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2024-11-24 11:44

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表