话说昨天晚上分析了008,是Andrénalin写的。后来在百度上一查,原来是个德国人。
上次只有ID这一个验证。但这回有用户名和密码2个验证。不愧是2.0
上回说到,我想用msgbox破解这个程序,那么就上吧
爆破开始
运行起来,下vb专属函数msgbox。
下好后输入用户名,密码,注册。
断下,返回。看到代码。
[Asm] 纯文本查看 复制代码 004023D8 . 8D95 54FFFFFF lea edx,dword ptr ss:[ebp-0xAC]
004023DE . 8D4D 94 lea ecx,dword ptr ss:[ebp-0x6C]
004023E1 . C785 5CFFFFFF>mov dword ptr ss:[ebp-0xA4],00401CC0 ; Leider Falsch! Nochmal veruschen ! Wenn Du es nicht schaffen solltest, schreib mir ! [email]Andrenalin@gmx.net[/email]
004023EB . C785 54FFFFFF>mov dword ptr ss:[ebp-0xAC],0x8
004023F5 . FFD3 call ebx
就是比f12好用么。
向上翻找,寻找成功的提示。
[Asm] 纯文本查看 复制代码 004022FC . 8985 64FFFFFF mov dword ptr ss:[ebp-0x9C],eax
00402302 . 8985 74FFFFFF mov dword ptr ss:[ebp-0x8C],eax
00402308 . C785 4CFFFFFF>mov dword ptr ss:[ebp-0xB4],00401CA8 ; RiCHTiG !
00402312 . C785 44FFFFFF>mov dword ptr ss:[ebp-0xBC],0x8
0040231C . FFD3 call ebx
好的,我们找到了。
既然成功在失败上面,那么关键跳一定在成功上面。
广告:参照cqr2287教程第46课。
[Asm] 纯文本查看 复制代码 004022C8 . 66:85DB test bx,bx
004022CB . 0F84 C0000000 je 00402391
好的,那么咱们Nop掉je。
爆破结束。
这次我们不追码,我们直接进行算法分析。
昨天@Sound 说,算法分析没用,直接爆破得了。对此,我十分不同意。他又说,直接反编译不就得了?
受到启发,我们反编译看看。
扔进vb反编译利器
因为程序很小,我们很快能找到代码。
总结如下:
取ID的每一位,然后得出一个结果。
使用ID乘以1234567890,这里是十进制。然后转化为整数型。
使用易语言写代码(昨天sound说易语言没用来着,至少现在有用,我现在又不开发)
易语言代码稍后补充。
@Sound
你怎么这么爱打击我,呜呜
@枫叶飘零 谢谢你啦
|