吾爱破解 - 52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 1900|回复: 14
收起左侧

[原创] 破解练习-CRACKME008

  [复制链接]
逸聆君 发表于 2023-2-4 20:15

008-注册算法分析

一、工具和调试环境

  • PE信息查看工具:Die
  • 动态调试工具:x64dbg
  • 系统环境:win10 1909

二、分析用户名/注册码的算法

2.1运行程序

只有一个key编辑框和ok按钮,直接点击ok按钮会报错

008-01.png

2.2查壳

Die查壳,无壳,vb程序

2.3详细分析

既然有提示字符串,直接上x64dbg搜索字符串

008-02.png

字符串很少,不过几乎都是我们需要的,直接双击跟过去看看。

008-03.png

向上不远处就能找到疑似关键跳转,通过测试确定0x401D9D处就是关键跳转。

008-04.png

貌似vb程序的比较都是上图红框中的格式,这个地方的推算已经在002中讲过,如下

; eax = __vbaStrCmp(str1, str2)的返回值, 相等返回0
mov esi, eax
neg esi             ; 当 eax = 0 时, esi = 0, eax != 0 时,esi = -1
sbb esi, esi        ; 当 eax = 0 时, esi = 0, eax != 0 时,esi = -1
inc esi             ; 当 eax = 0 时, esi = 1, eax != 0 时,esi = 0
neg esi             ; 当 eax = 0 时, esi = -1, eax != 0 时,esi = 0
; 即 str1 与 str2 相等时, esi = -1, 不相等时, esi = 0

也就是ecx指向的缓冲区中的字符串和SynTaX 2oo1一样,猜测可能ecx指向的缓冲区就是我们输入的key,经测试确实如此。那么该cm就结束了。

没有什么算法。key就是一串固定的字符串SynTaX 2oo1

免费评分

参与人数 5吾爱币 +11 热心值 +4 收起 理由
Hmily + 7 + 1 欢迎分析讨论交流,吾爱破解论坛有你更精彩!
YZM23333 + 1 + 1 用心讨论,共获提升!
kingzswang + 1 + 1 用心讨论,共获提升!
lvbose + 1 热心回复!
jingdeair + 1 + 1 谢谢@Thanks!

查看全部评分

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

bj9ye666 发表于 2023-2-4 20:45
破解从小白抓起
hxs1 发表于 2023-2-4 22:32
hxs1 发表于 2023-2-4 22:42
icq168 发表于 2023-2-5 08:16
不错,学习了,感谢分享~
ttdttt 发表于 2023-2-5 09:17
不错,学习了,感谢分享~
cccjjjj 发表于 2023-2-5 15:24
厉害厉害,学习一波
GaryGan01 发表于 2023-2-5 15:56
谢谢分享
xiaoqu525 发表于 2023-2-5 17:39
我一直都学不会这个。。哎,脑袋笨
wwwtree 发表于 2023-2-5 17:51
厉害了,学习一下。
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则

返回列表

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2024-12-24 00:11

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表