吾爱破解 - 52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 950|回复: 22
收起左侧

[原创] 新手学破解记录贴【160个CrackMe】之001

  [复制链接]
15788888 发表于 2024-11-23 09:52

本人刚刚入门汇编逆向破解分析,本帖将记录我对160个CrackMe程序中的第001程序的分析过程。在学习的过程中,我会边学边记录。如果有不正确之处,还请各位指正。

首先打开程序后,输入假的用户名和密码 会直接弹出错误提示:Sorry,The serial is incorect!

1

1


现在把程序拖入到x32dbg里面来 来到程序模块进行搜索当前模块的字符串

2

2

3

3


搜索完成看到有两个输入不正确的提示 在这两个字符串上都下断点 然后重新输入用户名和密码进行注册看是否会断下来。

4

4


断在了第二个字符串的断点,一眼就看到了上方一个关键跳转 跳过了 Good job dude 这行代码。 把上面的jne 改成je或者直接nop掉 叫他不进行跳转然后在重新输入用户名和密码进行注册,这样就已经暴力破解成功了。

5

5


通过之前断点可以看到一关键数据,其中CW-7954-CRACKED 就是正确的注册码,这个注册码是怎么生成的具体再来分析一下。 在地址头部 0042FA79地址 下一个断点 然后逐行分析一下代码

6

6



首先第一个取了一下用户名的长度

[Asm] 纯文本查看 复制代码
0042FA79 | 8D55 F0                 | lea edx,dword ptr ss:[ebp-10]                       | [ebp-10]:"a123456789"
0042FA7C | 8B83 DC010000           | mov eax,dword ptr ds:[ebx+1DC]                      | eax:"a123456789", [ebx+1DC]:&"d稝"
0042FA82 | E8 D1AFFEFF             | call acid burn.41AA58                               | 取用户名长度


然后把用户名:"a123456789"    放到了eax当中  movzx eax, byte ptr ds:[eax] 会读取内存地址 eax 处的字节 'a',它的 ASCII 值是 0x61。
接着 imul dword ptr ds:[0x00431750]    0x00431750地址的值为 0x29  也就是相当于 0x61*0x29 = F89 这个时候的eax的值为 F89
下面又把eax放到了内存地址当中 然后又取出来在加上eax的值 相当于 eax*2 = 1F12 对应十进制就是 7954  对应正确的激活码中间的哪个字段

[Asm] 纯文本查看 复制代码
0042FA87 | 8B45 F0                 | mov eax,dword ptr ss:[ebp-10]                       | 把用户名给eax
0042FA8A | 0FB600                  | movzx eax,byte ptr ds:[eax]                         | 取首个字节 'a' ascll 0x61
0042FA8D | F72D 50174300           | imul dword ptr ds:[431750]                          | 0x00431750的值是0x29  eax*0x29
0042FA93 | A3 50174300             | mov dword ptr ds:[431750],eax                       | 把计算后的F89放到 0x00431750地址中
0042FA98 | A1 50174300             | mov eax,dword ptr ds:[431750]                       |
0042FA9D | 0105 50174300           | add dword ptr ds:[431750],eax                       | 相当于eax+eax


再往下看就是一些常量拼接的操作

[Asm] 纯文本查看 复制代码
0042FAA3 | 8D45 FC                 | lea eax,dword ptr ss:[ebp-4]                        | [ebp-4]:"CW"
0042FAA6 | BA ACFB4200             | mov edx,acid burn.42FBAC                            | edx:"asasas", 42FBAC:"CW"
0042FAAB | E8 583CFDFF             | call acid burn.403708                               |
0042FAB0 | 8D45 F8                 | lea eax,dword ptr ss:[ebp-8]                        | [ebp-8]:"CRACKED"
0042FAB3 | BA B8FB4200             | mov edx,acid burn.42FBB8                            | edx:"asasas", 42FBB8:"CRACKED"
0042FAB8 | E8 4B3CFDFF             | call acid burn.403708                               |
0042FABD | FF75 FC                 | push dword ptr ss:[ebp-4]                           | [ebp-4]:"CW"
0042FAC0 | 68 C8FB4200             | push acid burn.42FBC8                               |
0042FAC5 | 8D55 E8                 | lea edx,dword ptr ss:[ebp-18]                       | [ebp-18]:"7954"
0042FAC8 | A1 50174300             | mov eax,dword ptr ds:[431750]                       | eax:"CW-7954-CRACKED"
0042FACD | E8 466CFDFF             | call acid burn.406718                               |
0042FAD2 | FF75 E8                 | push dword ptr ss:[ebp-18]                          | [ebp-18]:"7954"
0042FAD5 | 68 C8FB4200             | push acid burn.42FBC8                               |
0042FADA | FF75 F8                 | push dword ptr ss:[ebp-8]                           | [ebp-8]:"CRACKED"
0042FADD | 8D45 F4                 | lea eax,dword ptr ss:[ebp-C]                        | [ebp-C]:"CW-7954-CRACKED"
0042FAE0 | BA 05000000             | mov edx,5                                           | edx:"asasas"
0042FAE5 | E8 C23EFDFF             | call acid burn.4039AC                               | 传入 CW常量  计算出来的 7954 和 CRACKED常量 用 - 拼接出来密码
0042FAEA | 8D55 F0                 | lea edx,dword ptr ss:[ebp-10]                       | [ebp-10]:"asasas"
0042FAED | 8B83 E0010000           | mov eax,dword ptr ds:[ebx+1E0]                      | eax:"CW-7954-CRACKED", [ebx+1E0]:&"d稝"
0042FAF3 | E8 60AFFEFF             | call acid burn.41AA58                               |
0042FAF8 | 8B55 F0                 | mov edx,dword ptr ss:[ebp-10]                       | [ebp-10]:"asasas"
0042FAFB | 8B45 F4                 | mov eax,dword ptr ss:[ebp-C]                        | [ebp-C]:"CW-7954-CRACKED"
0042FAFE | E8 F93EFDFF             | call acid burn.4039FC                               | 真假码对比


到此就已经分析完了,总结一下具体的注册码生成算法 还是比较简单的  首先取用户名的第一个字节 然后乘以0x29在乘以2 算出来的值 前面拼接上 “CW-”后面在拼接上 “-CRACKED”
下面来写一下注册机

[C++] 纯文本查看 复制代码
#include <iostream>
#include <string>
using namespace std;
 
 
int main()
{
        //获取输入字符串
        string str;
        cout << "请输入账号:" << endl;
        cin >> str;
        //取字符串的第一个字符
        char ch = str[0];
        int num = ch * 0x29*2;
        //把num和字符串拼接起来
        string key = "CW-"+ to_string(num) + "-CRACKED";
        cout<< key << endl;
        return 0;
}


注册机生成正确。 7.png 8.png

免费评分

参与人数 11威望 +1 吾爱币 +28 热心值 +9 收起 理由
twl288 + 1 向你学习。
wuuuluojun + 1 + 1 我很赞同!
molucky + 1 + 1 加油,继续更新
luyisheng529 + 1 用心讨论,共获提升!
Hmily + 1 + 20 + 1 感谢发布原创作品,吾爱破解论坛因你更精彩!
yuqiling3520 + 1 + 1 欢迎分析讨论交流,吾爱破解论坛有你更精彩!
ppx32147 + 1 热心回复!
dksp + 1 + 1 用心讨论,共获提升!
moye12325 + 1 用心讨论,共获提升!
hxz303 + 1 + 1 用心讨论,共获提升!
pHz + 1 + 1 热心回复!

查看全部评分

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

hxz303 发表于 2024-11-24 08:44
回复是为了给你鼓掌~!加油!
mast66 发表于 2024-11-24 10:31
scbzwv 发表于 2024-11-24 18:08
kn007 发表于 2024-11-24 18:51
wow,学习了。。。
q_qaaq_qaa 发表于 2024-11-24 18:56
浅显易懂,感谢分享
hulin928 发表于 2024-11-24 20:56
学习了,感谢分享!!!!
Luoeight 发表于 2024-11-24 21:13
楼主太强了
win101101 发表于 2024-11-25 07:52
看看吧好看吗
nianhuawuxian 发表于 2024-11-25 08:50

加油!加油!加油!
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则

返回列表

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2024-12-22 20:25

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表