吾爱破解 - 52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 5753|回复: 26
收起左侧

[CrackMe] 一款有源码也难爆破的CM

[复制链接]
头像被屏蔽
xhao屁孩 发表于 2018-4-3 17:48
CM是什么?Crackme是什么?这是什么东西?楼主发的什么?
他们都是一些公开给别人尝试破解的小程序,制作 Crackme 的人可能是程序员,想测试一下自己的软件保护技术,也可能是一位 Cracker,想挑战一下其它 Cracker 的破解实力,也可能是一些正在学习破解的人,自己编一些小程序给自己破解,KeyGenMe是要求别人做出它的 keygen (序号产生器), ReverseMe 要求别人把它的算法做出逆向分析, UnpackMe 是要求别人把它成功脱壳,本版块禁止回复非技术无关水贴。

提示: 作者被禁止或删除 内容自动屏蔽

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

bobo53051 发表于 2018-4-4 14:50
本帖最后由 bobo53051 于 2018-4-4 15:32 编辑

---------------------------------------------------------------------------------------------------
00401447   .  8945 F4       mov dword ptr ss:[ebp-0xC],eax                     ;  把11111给一个变量
0040144A   .  817D F4 672B0>cmp dword ptr ss:[ebp-0xC],0x2B67
00401451   .  0F85 55070000 jnz CM6.00401BAC                                               这2个跳转全都不能跳。因为跟下去后没有其他的正确调用的CALL了
00401457   .  833D DCE34A00>cmp dword ptr ds:[0x4AE3DC],0x1
0040145E   .  0F85 90060000 jnz CM6.00401AF4
---------------------------------------------------------------------------------------------------
                                                                                                                           
004014E0   > \8B45 F4       mov eax,dword ptr ss:[ebp-0xC]                     ;
004014E3   .  3945 FC       cmp dword ptr ss:[ebp-0x4],eax                               通过这个判断确定了密码要比5201314大
004014E6   .  0F8F 88000000 jg CM6.00401574
---------------------------------------------------------------------------------------------------
0040153E   > \DB45 FC       fild dword ptr ss:[ebp-0x4]                        ;  假码
00401541   .  DD5D E0       fstp qword ptr ss:[ebp-0x20]                       ;  固定的一个值5201314
00401544   .  DD45 E0       fld qword ptr ss:[ebp-0x20]
00401547   .  DC05 B1B04800 fadd qword ptr ds:[0x48B0B1]                       ;  固定值+11111
0040154D   .  DD5D D8       fstp qword ptr ss:[ebp-0x28]                       ;  =52012425
00401550   .  DB45 E8       fild dword ptr ss:[ebp-0x18]                       ;  5201324
00401553   .  DD5D D0       fstp qword ptr ss:[ebp-0x30]
00401556   .  DD45 D0       fld qword ptr ss:[ebp-0x30]
00401559   .  DC65 D8       fsub qword ptr ss:[ebp-0x28]                       ;  固定值+11111-假码
0040155C   .  DC1D B9B04800 fcomp qword ptr ds:[0x48B0B9]                      ;  得到的结果
00401562   .  DFE0          fstsw ax
                                                                                                                               这里就是确定密码不能大于5201314+11111---------------------------------------------------------------------------------------------------
0040165E   > \DB45 F0       fild dword ptr ss:[ebp-0x10]                       ;  假码
00401661   .  DD5D E8       fstp qword ptr ss:[ebp-0x18]
00401664   .  DD45 E8       fld qword ptr ss:[ebp-0x18]
00401667   .  DC25 D5B04800 fsub qword ptr ds:[0x48B0D5]                       ;  假码-5201314
0040166D   .  DD5D E0       fstp qword ptr ss:[ebp-0x20]                       ;  结果
00401670   .  DB45 F8       fild dword ptr ss:[ebp-0x8]                        ;  固定值11111
00401673   .  DD5D D8       fstp qword ptr ss:[ebp-0x28]
00401676   .  DD45 D8       fld qword ptr ss:[ebp-0x28]
00401679   .  DC65 E0       fsub qword ptr ss:[ebp-0x20]                       ;  固定值-结果
0040167C   .  DC1D DDB04800 fcomp qword ptr ds:[0x48B0DD]
00401682   .  DFE0          fstsw ax
00401684   .  F6C4 01       test ah,0x1
                                                                                                                                    这里就是确定成功或者失败所在的成员位置
---------------------------------------------------------------------------------------------------
0040179F   > \DB45 F4       fild dword ptr ss:[ebp-0xC]                        ;  假码
004017A2   .  DD5D EC       fstp qword ptr ss:[ebp-0x14]
004017A5   .  DD45 EC       fld qword ptr ss:[ebp-0x14]
004017A8   .  DC25 D5B04800 fsub qword ptr ds:[0x48B0D5]                       ;  假码-固定值5201314
004017AE   .  DD5D E4       fstp qword ptr ss:[ebp-0x1C]                       ;  结果
004017B1   .  DD45 E4       fld qword ptr ss:[ebp-0x1C]
                                                                                                                                 这里就是确定成功或者失败所在的成员位置
---------------------------------------------------------------------------------------------------
004017D9   .  83C4 04       add esp,0x4
004017DC   >  C1E0 02       shl eax,0x2
004017DF   .  03D8          add ebx,eax                                        ;                  ebx=成功失败文本的起始位置 eax搜寻位置的变量
004017E1   .  895D E0       mov dword ptr ss:[ebp-0x20],ebx
004017E4   .  8B5D E0       mov ebx,dword ptr ss:[ebp-0x20]                    ; ebx的值是文本所在的地址
004017E7   .  8B03          mov eax,dword ptr ds:[ebx]                         ;  【ebx】就是文本的位置了 破解就搜索成功的文不能位置替换掉
004017E9   .  85C0          test eax,eax

---------------------------------------------------------------------------------------------------
如果不想替换的话。通过上面的分析密码是一个大于5201314小于5212425的值
软件是通过算法不断的添加失败或者成功  一共有11111个,其中正确的只有一个。
搜索字符串找到失败的字符串 然后NOP掉跳转
0040270A     /0F84 E4000000 |je CM6.004027F4
密码输入的时候只要密码是大于5201314 小于5212425的值就会提示正确提示了。
---------------------------------------------------------------------------------------------------

免费评分

参与人数 4吾爱币 +7 热心值 +4 收起 理由
hongge + 1 + 1 我很赞同!
Establish + 2 + 1 用心讨论,共获提升!
xhao屁孩 + 2 + 1 热心回复!
liphily + 2 + 1 我很赞同!

查看全部评分

头像被屏蔽
憨厚小猪 发表于 2018-4-3 18:10
zz0147 发表于 2018-4-3 19:10
落寞丿天殇 发表于 2018-4-3 20:05
本帖最后由 落寞丿天殇 于 2018-4-3 20:49 编辑

我只能破解到提示你居然找到了假密码,字符串太多不好弄
头像被屏蔽
 楼主| xhao屁孩 发表于 2018-4-3 22:35
提示: 作者被禁止或删除 内容自动屏蔽
头像被屏蔽
 楼主| xhao屁孩 发表于 2018-4-3 22:36
提示: 作者被禁止或删除 内容自动屏蔽
yikuaidao 发表于 2018-4-4 06:46
有源码应该好搞吧,我的思路是替换字符串

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?注册[Register]

x
头像被屏蔽
 楼主| xhao屁孩 发表于 2018-4-4 07:49
提示: 作者被禁止或删除 内容自动屏蔽
yikuaidao 发表于 2018-4-4 07:55
xhao屁孩 发表于 2018-4-4 07:49
不能替换显示的字符串

这个算法,注册码在同一台机器上,每次运行是否不同呢,如果是随机的,那怎么在实际中应用呢
xie83544109 发表于 2018-4-4 09:59

看看有多强大
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则

返回列表

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2024-11-24 16:38

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表