吾爱破解 - 52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 3255|回复: 8
收起左侧

[CrackMe] 一个重启验证CM

[复制链接]
吾爱扣扣 发表于 2013-10-7 11:04
CM是什么?Crackme是什么?这是什么东西?楼主发的什么?
他们都是一些公开给别人尝试破解的小程序,制作 Crackme 的人可能是程序员,想测试一下自己的软件保护技术,也可能是一位 Cracker,想挑战一下其它 Cracker 的破解实力,也可能是一些正在学习破解的人,自己编一些小程序给自己破解,KeyGenMe是要求别人做出它的 keygen (序号产生器), ReverseMe 要求别人把它的算法做出逆向分析, UnpackMe 是要求别人把它成功脱壳,本版块禁止回复非技术无关水贴。



从其他论坛转来了,感觉这个CM挺有意思的。。。

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?注册[Register]

x

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

无名L 发表于 2013-10-7 11:07
沙发前排支持
qiusuo 发表于 2013-10-7 11:10
SxAni丶 发表于 2013-10-7 11:33
本帖最后由 SxAni丶 于 2013-10-7 11:39 编辑


本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?注册[Register]

x

点评

膜拜!求方法!!!  发表于 2013-10-7 12:18
20120427 发表于 2013-10-7 11:49
本帖最后由 20120427 于 2013-10-7 13:45 编辑

乱改改就行了


其实很简单
只需修改3个地方
004015B6   /0F85 2D000000   jnz 1.004015E9  //JNZ变JMP不跳完蛋
0040169C   /0F85 2D000000   jnz 1.004016CF //JNZ变JMP不跳完蛋
00401843    B8 00000000     mov eax,0x0  //NOP





[总结]最后完善下具体的思路
0040169C   /0F85 2D000000   jnz 1.004016CF                           ; 这里是暗桩程序会退出
004016CF    E8 36010000     call 1.0040180A                          ; 多次调用的子程序
00401843    B8 00000000     mov eax,0x0                              ; 可以直接nop掉
00401848    0F94C0          sete al                                  ; 也可以改setne
0040184B    8945 F8         mov dword ptr ss:[ebp-0x8],eax           ; 赋值,此时eax为1 ,下面这个跳转就不会实现
0040185E    837D F8 00      cmp dword ptr ss:[ebp-0x8],0x0           ; 是否为0,当然也可以把0改成1
00401877    B8 00000000     mov eax,0x0                              ; 这儿eax也可以修改为1,对eax赋值为1才是重点
0040169C   /0F85 2D000000   jnz 1.004016CF                           ; 这里是暗桩程序会退出
00401794    85C0            test eax,eax                             ; eax 为1则跳转不实现,执行修改标题为成功
004017D8    8945 FC         mov dword ptr ss:[ebp-0x4],eax           ; [eax]=成功
004017DD    FF75 FC         push dword ptr ss:[ebp-0x4]              ; 压入成功的字符
这个CM就是成功后修改标题,查找标题事件就可以轻易锁定爆破的位置
00401004    55              push ebp  //这是一个时钟事件,改标题
我们可以通过查找所有命令序列,查找标题事件
符合的只有一处,不难发现这是个关键的地方
004017DD    FF75 FC         push dword ptr ss:[ebp-0x4]              ; 压入成功的字符
这个CM的标题事件:
004017E0    6A FF           push -0x1
004017E2    6A 08           push 0x8
004017E4    68 00000106     push 0x6010000
004017E9    68 01000152     push 0x52010001
当然也可以这样修改
00401004    55              push ebp 启动窗口的时候jmp到这里
00401009    68 209C4600     push 1.00469C20    修改成push 0x469C63
忘了,这样修改还需要把那个时钟处理掉









本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?注册[Register]

x

点评

感谢指点!  发表于 2013-10-7 14:01
怎么个乱改法。。小菜求教!  发表于 2013-10-7 12:19
SxAni丶 发表于 2013-10-7 12:40
00401848    0F94C0          sete al

点评

不对啊  发表于 2013-10-7 13:10
...就这么简单?  发表于 2013-10-7 12:45
txke 发表于 2013-10-7 12:51
来迟了。
除了00401848    sete al要为真外

004015B6   jnz hehe.004015E9要改JMP

点评

嗯,试过了,改为jmp 和 setne就行了。。但是不懂得原理,求分析。。  发表于 2013-10-7 13:17
不会啊。。求详细。。怎么找到的。。  发表于 2013-10-7 13:13
淡然出尘 发表于 2013-10-13 18:09
扣扣 我想给你交流交流哈..
taody 发表于 2013-10-20 12:47
大家喜欢看我才喜欢看
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则

返回列表

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2024-11-24 23:38

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表