吾爱破解 - 52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 9105|回复: 12
上一主题 下一主题
收起左侧

破解练习

  [复制链接]
跳转到指定楼层
楼主
JEP 发表于 2009-12-16 18:27 回帖奖励
CM是什么?Crackme是什么?这是什么东西?楼主发的什么?
他们都是一些公开给别人尝试破解的小程序,制作 Crackme 的人可能是程序员,想测试一下自己的软件保护技术,也可能是一位 Cracker,想挑战一下其它 Cracker 的破解实力,也可能是一些正在学习破解的人,自己编一些小程序给自己破解,KeyGenMe是要求别人做出它的 keygen (序号产生器), ReverseMe 要求别人把它的算法做出逆向分析, UnpackMe 是要求别人把它成功脱壳,本版块禁止回复非技术无关水贴。

大家好 我是新手
今天刚注册本论坛的用户
来报道一下 希望各位大侠能照顾下
顺便发个小程序给大家练习破解

下载地址 http://www.rayfile.com/files/b0f178b5-ea2c-11de-ba73-0014221b798a/

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

推荐
vienna 发表于 2009-12-16 18:38
原创cm估计有分加
推荐
vienna 发表于 2009-12-16 19:00
本帖最后由 vienna 于 2009-12-16 19:02 编辑

把加了asprotect的cm放在program flies文件夹里。。要不是易语言有脱壳机我也不会搞的说。
00404EEE    55              push ebp
00404EEF    8BEC            mov ebp,esp
00404EF1    81EC 08000000   sub esp,8
00404EF7    6A FF           push -1
00404EF9    6A 08           push 8
00404EFB    68 78000116     push 16010078
00404F00    68 01000152     push 52010001
00404F05    E8 D9050000     call dump_.004054E3                      ; 取了今天的日期
00404F0A    83C4 10         add esp,10
00404F0D    8945 FC         mov dword ptr ss:[ebp-4],eax
00404F10    8B45 FC         mov eax,dword ptr ss:[ebp-4]
00404F13    50              push eax
00404F14    8B1D 90039F00   mov ebx,dword ptr ds:[9F0390]
00404F1A    85DB            test ebx,ebx
00404F1C    74 09           je short dump_.00404F27
00404F1E    53              push ebx
00404F1F    E8 B3050000     call dump_.004054D7
00404F24    83C4 04         add esp,4
00404F27    58              pop eax
00404F28    A3 90039F00     mov dword ptr ds:[9F0390],eax
00404F2D    6A FF           push -1
00404F2F    6A 08           push 8
00404F31    68 A0000116     push 160100A0
00404F36    68 01000152     push 52010001
00404F3B    E8 A3050000     call dump_.004054E3                      ; 好像是取开启时间
00404F40    83C4 10         add esp,10
00404F43    8945 FC         mov dword ptr ss:[ebp-4],eax
00404F46    8B45 FC         mov eax,dword ptr ss:[ebp-4]
00404F49    50              push eax
00404F4A    8B1D 94039F00   mov ebx,dword ptr ds:[9F0394]
00404F50    85DB            test ebx,ebx
00404F52    74 09           je short dump_.00404F5D
00404F54    53              push ebx
00404F55    E8 7D050000     call dump_.004054D7
00404F5A    83C4 04         add esp,4
00404F5D    58              pop eax
00404F5E    A3 94039F00     mov dword ptr ds:[9F0394],eax
00404F63    6A FF           push -1
00404F65    6A 08           push 8
00404F67    68 12000116     push 16010012
00404F6C    68 0F000152     push 5201000F
00404F71    E8 6D050000     call dump_.004054E3                      ; 取账号
00404F76    83C4 10         add esp,10
00404F79    8945 FC         mov dword ptr ss:[ebp-4],eax
00404F7C    68 3B314000     push dump_.0040313B
00404F81    FF75 FC         push dword ptr ss:[ebp-4]
00404F84    E8 0CF7FFFF     call dump_.00404695
00404F89    83C4 08         add esp,8
00404F8C    83F8 00         cmp eax,0
00404F8F    B8 00000000     mov eax,0
00404F94    0F94C0          sete al
00404F97    8945 F8         mov dword ptr ss:[ebp-8],eax
00404F9A    8B5D FC         mov ebx,dword ptr ss:[ebp-4]
00404F9D    85DB            test ebx,ebx
00404F9F    74 09           je short dump_.00404FAA
00404FA1    53              push ebx
00404FA2    E8 30050000     call dump_.004054D7
00404FA7    83C4 04         add esp,4
00404FAA    837D F8 00      cmp dword ptr ss:[ebp-8],0
00404FAE    0F84 35000000   je dump_.00404FE9                        ; 用户名是否为空
00404FB4    6A 00           push 0
00404FB6    6A 00           push 0
00404FB8    6A 00           push 0
00404FBA    68 01030080     push 80000301
00404FBF    6A 00           push 0
00404FC1    68 10000000     push 10
00404FC6    68 04000080     push 80000004
00404FCB    6A 00           push 0
00404FCD    68 3C314000     push dump_.0040313C
00404FD2    68 03000000     push 3
00404FD7    BB 00030000     mov ebx,300
00404FDC    E8 FC040000     call dump_.004054DD
00404FE1    83C4 28         add esp,28
00404FE4    E9 9B020000     jmp dump_.00405284
00404FE9    6A FF           push -1
00404FEB    6A 08           push 8
00404FED    68 13000116     push 16010013
00404FF2    68 0F000152     push 5201000F
00404FF7    E8 E7040000     call dump_.004054E3                      ; 取了密码
00404FFC    83C4 10         add esp,10
00404FFF    8945 FC         mov dword ptr ss:[ebp-4],eax
00405002    68 3B314000     push dump_.0040313B
00405007    FF75 FC         push dword ptr ss:[ebp-4]
0040500A    E8 86F6FFFF     call dump_.00404695
0040500F    83C4 08         add esp,8
00405012    83F8 00         cmp eax,0
00405015    B8 00000000     mov eax,0
0040501A    0F94C0          sete al
0040501D    8945 F8         mov dword ptr ss:[ebp-8],eax
00405020    8B5D FC         mov ebx,dword ptr ss:[ebp-4]
00405023    85DB            test ebx,ebx
00405025    74 09           je short dump_.00405030
00405027    53              push ebx
00405028    E8 AA040000     call dump_.004054D7
0040502D    83C4 04         add esp,4
00405030    837D F8 00      cmp dword ptr ss:[ebp-8],0
00405034    0F84 35000000   je dump_.0040506F
0040503A    6A 00           push 0
0040503C    6A 00           push 0
0040503E    6A 00           push 0
00405040    68 01030080     push 80000301
00405045    6A 00           push 0
00405047    68 10000000     push 10
0040504C    68 04000080     push 80000004
00405051    6A 00           push 0
00405053    68 47314000     push dump_.00403147
00405058    68 03000000     push 3
0040505D    BB 00030000     mov ebx,300
00405062    E8 76040000     call dump_.004054DD
00405067    83C4 28         add esp,28
0040506A    E9 15020000     jmp dump_.00405284
0040506F    6A FF           push -1
00405071    6A 08           push 8
00405073    68 12000116     push 16010012
00405078    68 0F000152     push 5201000F
0040507D    E8 61040000     call dump_.004054E3
00405082    83C4 10         add esp,10
00405085    8945 FC         mov dword ptr ss:[ebp-4],eax
00405088    A1 90039F00     mov eax,dword ptr ds:[9F0390]
0040508D    50              push eax
0040508E    FF75 FC         push dword ptr ss:[ebp-4]
00405091    E8 FFF5FFFF     call dump_.00404695
00405096    83C4 08         add esp,8
00405099    83F8 00         cmp eax,0
0040509C    B8 00000000     mov eax,0
004050A1    0F95C0          setne al
004050A4    8945 F8         mov dword ptr ss:[ebp-8],eax
004050A7    8B5D FC         mov ebx,dword ptr ss:[ebp-4]
004050AA    85DB            test ebx,ebx
004050AC    74 09           je short dump_.004050B7
004050AE    53              push ebx
004050AF    E8 23040000     call dump_.004054D7
004050B4    83C4 04         add esp,4
004050B7    837D F8 00      cmp dword ptr ss:[ebp-8],0
004050BB    0F84 35000000   je dump_.004050F6                        ; 用户名是否正确,jmp了
004050C1    6A 00           push 0
004050C3    6A 00           push 0
004050C5    6A 00           push 0
004050C7    68 01030080     push 80000301
004050CC    6A 00           push 0
004050CE    68 10000000     push 10
004050D3    68 04000080     push 80000004
004050D8    6A 00           push 0
004050DA    68 52314000     push dump_.00403152
004050DF    68 03000000     push 3
004050E4    BB 00030000     mov ebx,300
004050E9    E8 EF030000     call dump_.004054DD
004050EE    83C4 28         add esp,28
004050F1    E9 8E010000     jmp dump_.00405284
004050F6    6A FF           push -1
004050F8    6A 08           push 8
004050FA    68 13000116     push 16010013
004050FF    68 0F000152     push 5201000F
00405104    E8 DA030000     call dump_.004054E3
00405109    83C4 10         add esp,10
0040510C    8945 FC         mov dword ptr ss:[ebp-4],eax
0040510F    A1 94039F00     mov eax,dword ptr ds:[9F0394]
00405114    50              push eax
00405115    FF75 FC         push dword ptr ss:[ebp-4]
00405118    E8 78F5FFFF     call dump_.00404695
0040511D    83C4 08         add esp,8
00405120    83F8 00         cmp eax,0
00405123    B8 00000000     mov eax,0
00405128    0F95C0          setne al
0040512B    8945 F8         mov dword ptr ss:[ebp-8],eax
0040512E    8B5D FC         mov ebx,dword ptr ss:[ebp-4]
00405131    85DB            test ebx,ebx
00405133    74 09           je short dump_.0040513E
00405135    53              push ebx
00405136    E8 9C030000     call dump_.004054D7
0040513B    83C4 04         add esp,4
0040513E    837D F8 00      cmp dword ptr ss:[ebp-8],0
00405142    0F84 35000000   je dump_.0040517D                        ; 都是提示用户名错误,不知道检测什么的,直接也是jmp了
00405148    6A 00           push 0
0040514A    6A 00           push 0
0040514C    6A 00           push 0
0040514E    68 01030080     push 80000301
00405153    6A 00           push 0
00405155    68 10000000     push 10
0040515A    68 04000080     push 80000004
0040515F    6A 00           push 0
00405161    68 52314000     push dump_.00403152
00405166    68 03000000     push 3
0040516B    BB 00030000     mov ebx,300
00405170    E8 68030000     call dump_.004054DD
00405175    83C4 28         add esp,28
00405178    E9 07010000     jmp dump_.00405284
0040517D    6A FF           push -1
0040517F    6A 08           push 8
00405181    68 BF000116     push 160100BF
00405186    68 0F000152     push 5201000F
0040518B    E8 53030000     call dump_.004054E3
00405190    83C4 10         add esp,10
00405193    8945 FC         mov dword ptr ss:[ebp-4],eax
00405196    68 66314000     push dump_.00403166
0040519B    FF75 FC         push dword ptr ss:[ebp-4]
0040519E    E8 F2F4FFFF     call dump_.00404695
004051A3    83C4 08         add esp,8
004051A6    83F8 00         cmp eax,0
004051A9    B8 00000000     mov eax,0
004051AE    0F94C0          sete al
004051B1    8945 F8         mov dword ptr ss:[ebp-8],eax
004051B4    8B5D FC         mov ebx,dword ptr ss:[ebp-4]
004051B7    85DB            test ebx,ebx
004051B9    74 09           je short dump_.004051C4
004051BB    53              push ebx
004051BC    E8 16030000     call dump_.004054D7
004051C1    83C4 04         add esp,4
004051C4    837D F8 00      cmp dword ptr ss:[ebp-8],0
004051C8    0F84 5C000000   je dump_.0040522A
004051CE    6A 00           push 0
004051D0    6A 00           push 0
004051D2    6A 00           push 0
004051D4    68 01030080     push 80000301
004051D9    6A 00           push 0
004051DB    68 10000000     push 10
004051E0    68 04000080     push 80000004
004051E5    6A 00           push 0
004051E7    68 68314000     push dump_.00403168
004051EC    68 03000000     push 3
004051F1    BB 00030000     mov ebx,300
004051F6    E8 E2020000     call dump_.004054DD
004051FB    83C4 28         add esp,28
004051FE    6A 00           push 0
00405200    6A 00           push 0
00405202    6A 00           push 0
00405204    68 01000100     push 10001
00405209    68 0E000106     push 601000E
0040520E    68 0F000152     push 5201000F
00405213    68 02000000     push 2
00405218    BB 60030000     mov ebx,360
0040521D    E8 BB020000     call dump_.004054DD
00405222    83C4 1C         add esp,1C
00405225    E9 5A000000     jmp dump_.00405284
0040522A    68 02000080     push 80000002
0040522F    6A 00           push 0
00405231    68 00000000     push 0
00405236    6A 00           push 0
00405238    6A 00           push 0
0040523A    6A 00           push 0
0040523C    68 01000100     push 10001
00405241    68 1B000106     push 601001B
00405246    68 1C000152     push 5201001C
0040524B    68 03000000     push 3
00405250    BB 20030000     mov ebx,320
00405255    E8 83020000     call dump_.004054DD
0040525A    83C4 28         add esp,28
0040525D    6A 00           push 0
0040525F    6A 00           push 0
00405261    6A 00           push 0
00405263    68 01000100     push 10001
00405268    68 0E000106     push 601000E
0040526D    68 0F000152     push 5201000F
00405272    68 02000000     push 2
00405277    BB 60030000     mov ebx,360
0040527C    E8 5C020000     call dump_.004054DD
00405281    83C4 1C         add esp,1C
00405284    8BE5            mov esp,ebp
00405286    5D              pop ebp
00405287    C3              retn
4#
小黑冰 发表于 2009-12-16 19:41
本帖最后由 小黑冰 于 2009-12-16 19:51 编辑

挖```破解你这东西破解了我25分钟 呵呵`````

你这CM主要功能就是:
1.直接调用型CM  运行了你这主程序 然后就会在C:\Program Files目录生成一个kill.exe的文件,然后运行调用生成的kill.exe  还加了ASPROT 2.0 的壳```
2.帐号取今天的日期:如:20091216
3.密码取今天的时间:如:193130
破解方法有几种:
修改系统时间
暴破
写个注册机



0040AEEE  push ebp
0040AEEF  mov ebp,esp
0040AEF1  sub esp,8
0040AEF7  push -1
0040AEF9  push 8
0040AEFB  push 16010078
0040AF00  push 52010001
0040AF05  call de_kill_.0040B4E3
0040AF0A  add esp,10
0040AF0D  mov dword ptr ss:[ebp-4],eax
0040AF10  mov eax,dword ptr ss:[ebp-4]                           ; 20091216
0040AF13  push eax
0040AF14  mov ebx,dword ptr ds:[DF06B0]
0040AF1A  test ebx,ebx
0040AF1C  je short de_kill_.0040AF27
0040AF1E  push ebx
0040AF1F  call de_kill_.0040B4D7                                 ; eax=1
0040AF24  add esp,4
0040AF27  pop eax
0040AF28  mov dword ptr ds:[DF06B0],eax
0040AF2D  push -1
0040AF2F  push 8
0040AF31  push 160100A0
0040AF36  push 52010001
0040AF3B  call de_kill_.0040B4E3                                 ; 19166
0040AF40  add esp,10
0040AF43  mov dword ptr ss:[ebp-4],eax
0040AF46  mov eax,dword ptr ss:[ebp-4]
0040AF49  push eax
0040AF4A  mov ebx,dword ptr ds:[DF06B4]
0040AF50  test ebx,ebx
0040AF52  je short de_kill_.0040AF5D
0040AF54  push ebx
0040AF55  call de_kill_.0040B4D7
0040AF5A  add esp,4
0040AF5D  pop eax
0040AF5E  mov dword ptr ds:[DF06B4],eax
0040AF63  push -1
0040AF65  push 8
0040AF67  push 16010012
0040AF6C  push 5201000F
0040AF71  call de_kill_.0040B4E3                                 ; 获取我们输入的用户名
0040AF76  add esp,10
0040AF79  mov dword ptr ss:[ebp-4],eax
0040AF7C  push de_kill_.0040913B
0040AF81  push dword ptr ss:[ebp-4]
0040AF84  call de_kill_.0040A695                                 ; EAX=1
0040AF89  add esp,8
0040AF8C  cmp eax,0
0040AF8F  mov eax,0
0040AF94  sete al
0040AF97  mov dword ptr ss:[ebp-8],eax
0040AF9A  mov ebx,dword ptr ss:[ebp-4]
0040AF9D  test ebx,ebx
0040AF9F  je short de_kill_.0040AFAA
0040AFA1  push ebx
0040AFA2  call de_kill_.0040B4D7                                 ; EAX=1
0040AFA7  add esp,4
0040AFAA  cmp dword ptr ss:[ebp-8],0
0040AFAE  je de_kill_.0040AFE9                                   ; 1
0040AFB4  push 0
0040AFB6  push 0
0040AFB8  push 0
0040AFBA  push 80000301
0040AFBF  push 0
0040AFC1  push 10
0040AFC6  push 80000004
0040AFCB  push 0
0040AFCD  push de_kill_.0040913C
0040AFD2  push 3
0040AFD7  mov ebx,300
0040AFDC  call de_kill_.0040B4DD
0040AFE1  add esp,28
0040AFE4  jmp de_kill_.0040B284
0040AFE9  push -1
0040AFEB  push 8
0040AFED  push 16010013
0040AFF2  push 5201000F
0040AFF7  call de_kill_.0040B4E3                                 ; 获取我们输入的密码
0040AFFC  add esp,10
0040AFFF  mov dword ptr ss:[ebp-4],eax
0040B002  push de_kill_.0040913B
0040B007  push dword ptr ss:[ebp-4]
0040B00A  call de_kill_.0040A695
0040B00F  add esp,8
0040B012  cmp eax,0
0040B015  mov eax,0
0040B01A  sete al
0040B01D  mov dword ptr ss:[ebp-8],eax
0040B020  mov ebx,dword ptr ss:[ebp-4]
0040B023  test ebx,ebx
0040B025  je short de_kill_.0040B030
0040B027  push ebx
0040B028  call de_kill_.0040B4D7
0040B02D  add esp,4
0040B030  cmp dword ptr ss:[ebp-8],0
0040B034  je de_kill_.0040B06F
0040B03A  push 0
0040B03C  push 0
0040B03E  push 0
0040B040  push 80000301
0040B045  push 0
0040B047  push 10
0040B04C  push 80000004
0040B051  push 0
0040B053  push de_kill_.00409147
0040B058  push 3
0040B05D  mov ebx,300
0040B062  call de_kill_.0040B4DD
0040B067  add esp,28
0040B06A  jmp de_kill_.0040B284
0040B06F  push -1
0040B071  push 8
0040B073  push 16010012
0040B078  push 5201000F
0040B07D  call de_kill_.0040B4E3                                 ; 取我们输入的用户名与程序取的系统日期比较
0040B082  add esp,10
0040B085  mov dword ptr ss:[ebp-4],eax
0040B088  mov eax,dword ptr ds:[DF06B0]
0040B08D  push eax
0040B08E  push dword ptr ss:[ebp-4]
0040B091  call de_kill_.0040A695
0040B096  add esp,8
0040B099  cmp eax,0
0040B09C  mov eax,0
0040B0A1  setne al
0040B0A4  mov dword ptr ss:[ebp-8],eax
0040B0A7  mov ebx,dword ptr ss:[ebp-4]
0040B0AA  test ebx,ebx
0040B0AC  je short de_kill_.0040B0B7
0040B0AE  push ebx
0040B0AF  call de_kill_.0040B4D7                                 ; 比较
0040B0B4  add esp,4
0040B0B7  cmp dword ptr ss:[ebp-8],0
0040B0BB  je de_kill_.0040B0F6                                   ; 用户名输入正确就跳过错误窗口
0040B0C1  push 0
0040B0C3  push 0
0040B0C5  push 0
0040B0C7  push 80000301
0040B0CC  push 0
0040B0CE  push 10
0040B0D3  push 80000004
0040B0D8  push 0
0040B0DA  push de_kill_.00409152
0040B0DF  push 3
0040B0E4  mov ebx,300
0040B0E9  call de_kill_.0040B4DD                                 ; boax
0040B0EE  add esp,28
0040B0F1  jmp de_kill_.0040B284
0040B0F6  push -1
0040B0F8  push 8
0040B0FA  push 16010013
0040B0FF  push 5201000F
0040B104  call de_kill_.0040B4E3                                 ; 获取我们输入的密码与程序取的时分秒比较

0040B109  add esp,10
0040B10C  mov dword ptr ss:[ebp-4],eax
0040B10F  mov eax,dword ptr ds:[DF06B4]
0040B114  push eax
0040B115  push dword ptr ss:[ebp-4]
0040B118  call de_kill_.0040A695
0040B11D  add esp,8                                              ; 193130
0040B120  cmp eax,0
0040B123  mov eax,0
0040B128  setne al
0040B12B  mov dword ptr ss:[ebp-8],eax
0040B12E  mov ebx,dword ptr ss:[ebp-4]
0040B131  test ebx,ebx
0040B133  je short de_kill_.0040B13E
0040B135  push ebx
0040B136  call de_kill_.0040B4D7
0040B13B  add esp,4
0040B13E  cmp dword ptr ss:[ebp-8],0
0040B142  je de_kill_.0040B17D                                   ; 输入正确的密码就跳过错误窗口
0040B148  push 0
0040B14A  push 0
0040B14C  push 0
0040B14E  push 80000301
0040B153  push 0
0040B155  push 10
0040B15A  push 80000004
0040B15F  push 0
0040B161  push de_kill_.00409152
0040B166  push 3
0040B16B  mov ebx,300
0040B170  call de_kill_.0040B4DD

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?注册[Register]

x
5#
 楼主| JEP 发表于 2009-12-16 20:06 |楼主


你们破解一个程序几分钟就好
哎。我破解一个程序花了我一个多月都搞不懂它要怎么破解。
6#
3352 发表于 2009-12-16 20:25
呵呵  慢慢来
头像被屏蔽
7#
小举 发表于 2009-12-16 20:32
提示: 作者被禁止或删除 内容自动屏蔽
8#
tenor446 发表于 2009-12-17 00:00
学习下,谢谢了
9#
小黑冰 发表于 2009-12-17 00:12
本帖最后由 小黑冰 于 2009-12-17 00:17 编辑


你们破解一个程序几分钟就好
哎。我破解一个程序花了我一个多月都搞不懂它要怎么破解。
JEP 发表于 2009-12-16 20:06


呵呵`````楼主编程厉害·``!!!
10#
Squn 发表于 2009-12-17 17:59
这个cm以前遇到过类似的程序。

好像是个什么外挂。
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则

返回列表

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2024-11-1 20:53

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表