吾爱破解 - 52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 4439|回复: 3
收起左侧

[原创] 160cm之002 爆破、追码 by cqr2287

  [复制链接]
KaQqi 发表于 2016-10-2 14:22
本帖最后由 cqr2287 于 2016-10-4 11:09 编辑

无聊无聊无聊,写002cm。
捕获.PNG
字体挺好看的。
下面开始分析


随便输入。看看提示啥
捕获.PNG
载入od。
f9直接运行,下MessageBoxA断点。
捕获.PNG
没断下来,那就使用f12暂停法。
[Asm] 纯文本查看 复制代码
0040261C   .  FF15 10414000 call dword ptr ds:[<&MSVBVM50.#rtcMsgBox>;  Msvbvm50.rtcMsgBox
00402622   .  8D4D E8       lea ecx,dword ptr ss:[ebp-0x18]

呃呃呃,vb函数,怪不得断不下来。。
向上回溯,找到了提示的立即数
[Asm] 纯文本查看 复制代码
004025E3   . /EB 56         jmp short Afkayas_.0040263B
004025E5   > |68 C81B4000   push Afkayas_.00401BC8                   ;  UNICODE "You Get Wrong"
004025EA   . |68 9C1B4000   push Afkayas_.00401B9C                   ;  ASCII "\r"
004025EF   . |FFD7          call edi                                 ;  Msvbvm50.__vbaStrCat
004025F1   . |8BD0          mov edx,eax
004025F3   . |8D4D E8       lea ecx,dword ptr ss:[ebp-0x18]
004025F6   . |FFD3          call ebx                                 ;  Msvbvm50.__vbaStrMove
004025F8   . |50            push eax
004025F9   . |68 E81B4000   push Afkayas_.00401BE8                   ;  UNICODE "Try Again"
004025FE   . |FFD7          call edi                                 ;  Msvbvm50.__vbaStrCat
00402600   . |8945 CC       mov dword ptr ss:[ebp-0x34],eax

有一个跳转跳进了失败。我们追踪它
[Asm] 纯文本查看 复制代码
0040258B   . /74 58         je short Afkayas_.004025E5
0040258D   . |68 801B4000   push Afkayas_.00401B80                   ;  UNICODE "You Get It"
00402592   . |68 9C1B4000   push Afkayas_.00401B9C                   ;  ASCII "\r"
00402597   . |FFD7          call edi                                 ;  Msvbvm50.__vbaStrCat
00402599   . |8BD0          mov edx,eax
0040259B   . |8D4D E8       lea ecx,dword ptr ss:[ebp-0x18]
0040259E   . |FFD3          call ebx                                 ;  Msvbvm50.__vbaStrMove
004025A0   . |50            push eax
004025A1   . |68 A81B4000   push Afkayas_.00401BA8                   ;  UNICODE "KeyGen It Now"

可见,这个跳转跳过了成功,走向了失败。爆破的话,把他Nop就可以了。




追码开始
我们向上回溯,在push ecx处下段。
f9运行。
捕获.PNG
682816是什么鬼?不管他。继续f8
捕获.PNG
变成了AKA-682816
继续f8
它就是真马。


我们简单一看,就可以知道软件的算法是AKA-+根据用户名算出的字符。这个与机器码无关。
好,分析结束。

免费评分

参与人数 6热心值 +6 收起 理由
zy1990215 + 1 谢谢@Thanks!
Sound + 1 欢迎分析讨论交流,吾爱破解论坛有你更精彩!
siuhoapdou + 1 谢谢@Thanks!
夜猫大人丶 + 1 感谢发布原创作品,吾爱破解论坛因你更精彩!
魂殇 + 1 用心讨论,共获提升!
黄渤 + 1 用心讨论,共获提升!

查看全部评分

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

万一行了呢 发表于 2016-10-2 14:36
支持技术贴
魂殇 发表于 2016-10-2 14:44
siuhoapdou 发表于 2016-10-2 18:04
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则

返回列表

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2024-11-17 10:24

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表