吾爱破解 - 52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 2910|回复: 7
收起左侧

[原创] 160个Crackme之032学习笔记

[复制链接]
海天一色001 发表于 2019-7-21 13:23
本帖最后由 海天一色001 于 2019-7-21 13:25 编辑

第32个CM程序,这个程序一运行就是弹出一个提示,大意是缺少了Reg.dat文件,如果没有这个文件,程序就不能正确显示之类。点击确定,程序关闭,再次打开,仍是这样。
001.png
那么试着在CM032所在目录新建一个Reg.dat空文件,运行crackme.2.exe,成功了,出现程序主界面,在菜单栏上File中只有一个退出命令;About菜单内一个“About”命令,打开没有什么对破解有帮助的;
002.png       003.png      
一个“Register”命令,弹出注册界面:
004.png   
输入name=“52pojie”,选择4个数字作为serial,“OK”按钮是灰色,没法继续下去,那么就需要破解了。
将Reg.dat删除或改名,重新运行程序又弹出提示,无法进入主界面了。
第一步、查壳:
005.png
有壳,用Delphi编程的,先脱壳吧:使用PEiD自带的通用脱壳器,成功生成crackme.2.exe.unpacked_.exe文件:
006.png
先试运行,程序打开正常,再查壳,已经脱壳了:
007.png
第二步、爆破:
用OD载入crackme.2.exe.unpacked_.exe,CPU窗口中直接看到了不能进入主界面的提示窗口内容:
008.png
向上查看至00438411处,指令是je short crackme_.00438428,跳过了这个提示,所以将这里的关键跳je改为jmp试一下,看能否不用Reg.dat也进入主界面:
009.png
修改后的文件保存为crackme.2.exe.unpacked_jmp.dat.exe,先将Reg.dat改名为Reg.dat1,运行crackme.2.exe,又弹出不能进入主界面的提示窗口;运行crackme.2.exe.unpacked_jmp.dat.exe,CM主窗口出现,说明这一点成功了。
这应该不算是主程序的爆破,所以还是将Reg.dat1改回Reg.dat,将00438411处指令修改撤消,继续找注册界面上的按钮事件:
上下查看代码,一时半会儿有点找不到入手点,这次用IDR来辅助吧:
010.png
从IDR中很简单地看出三个窗体的名称“Reg”、“About”、“Main”,“Reg”窗口的事件在下边窗口中也显示出来了:
将IDR生成的map文件导入OD中,这个map文件仍然没把注释完整转存过来,还得手动对照复制一下:
Ctrl+G转到00437EA0处,在Button1Click事件中可以看出没有什么算法和比较之类的,直接就是调用正确提示,所以应该是输入name和serial时就进行了注册码的运算,二者适配之后就使OK按钮生效,弹出正确提示。
011.png
所以就要看是哪个事件里来调用了OK按钮事件:
Edit1-4事件的内容基本一致,参数eax分别是1、2、3、4,然后call 00437D1C,所以再进入00437D1C处看看:
012.png
013.png
注册码处理程序从调用00437D1C开始,那么在00437D1C处改成跳到OK按钮事件开始00437EA0处,保存为crackme.437D1C.jmp.437EA0.exe,试运行,点击“Register”命令时弹出正确提示,点提示框的确定按钮,再一次弹
出正确提示,共弹出4次后出现了Reg窗口,仍是OK按钮灰色不可用的状态。这说明这里的跳是不正确的,
014.png
从00437D34处到00437D3E处,是注册码第一位到第四位时的处理代码,跳转后的代码也是一样的,调用参数不同的call(0041D1C0、00406930),跳转到00437DD3处后再调用00437BD8这个call,再运行到00437DE8处调用004036FC处的call。因为四个注册码数字处理后都要跳到00437BD8处,所以Ctrl+G来到00437BD8处,试一下将此处直接改为跳到00437EA0处,保存为crackme.437BD8.jmp.437EA0.exe,运行一下,和crackme.437D1C.jmp.437EA0.exe一样先弹出4次正确提示再出现Reg窗口,仍未爆破成功。
再想一想,这两处爆破的jmp确实不正确,没有找到相应的算法,或者说还没有找到让OK按钮生效的比较语句,急于跳转,所以会出错。
撤消刚才的修改,在00437BD8下断,F9运行,F8单步向下,
015.png
结合IDR中的注释,一直到00437CC9处,指令为jnz short crackme_.00437CDF,是关键跳,跳过成功提示,查看上下文代码,可在此nop掉,则程序应该爆破成功。试一下:
016.png
保存修改后的可执行文件为crackme.2.exe.unpacked_.nop.exe,运行一下,OK按钮已能用,点击后弹出成功提示框,爆破成功。
017.png
第三步、追码:
从爆破的过程中已经看到,关键call 00437D1C中每得到1个serial的数字,就转入子程序00437BD8中取1次name进行运算比较,4次之后才比较完成,所以为提高效率,在OD的CPU窗口中先来到00437BD8处, F9运行CM程序,输入name=“52pojie”,serial的4个框内先随意选择4个数字,如“3、2、1、5”,返回OD在00437BD8处下断,再F9运行CM,点击第4个注册码数字旁边的选择小三角,使CM中断(此时最后1个serial数字应该要发生改变但还没来得及到“6”),然后再F8单步向下:
从00437BF2到00437C0D处,得到name文本及长度,如果name长度不到5位则跳向失败;
018.png
从00437C13到00437C5D处为取name文本中的第1、3、4、5个字符转成对应的ASC值(00437C16、00437C29、00437C3D、00437C51处),整除0xA的值存入连续的内存地址ds:[0x43A72C]、ds:[0x43A730]、ds:[0x43A734]、ds:[0x43A738]中去;
[Asm] 纯文本查看 复制代码
00437C13    8B45 FC         mov eax,dword ptr ss:[ebp-0x4]                   ; [eax]=name.text
00437C16    0FB600          movzx eax,byte ptr ds:[eax]                      ; [eax]=asc(mid(name.text,1,1))
00437C19    B9 0A000000     mov ecx,0xA                                      ; ecx=0xA
00437C1E    99              cdq                                              ; if eax<80000000 then edx=00000000;esle edx=FFFFFFFF
00437C1F    F7F9            idiv ecx                                         ; eax(商)=eax\ecx,edx(余数)=eax mod ecx
00437C21    A3 2CA74300     mov dword ptr ds:[0x43A72C],eax                  ;  ds:[0x43A72C]=[eax]=asc(mid(name.text,1,1,1))\0xA
00437C26    8B45 FC         mov eax,dword ptr ss:[ebp-0x4]                   ; [eax]=name.text
00437C29    0FB640 02       movzx eax,byte ptr ds:[eax+0x2]                  ; [eax]=asc(mid(name.text,3,1))
00437C2D    B9 0A000000     mov ecx,0xA                                      ; ecx=0xA
00437C32    99              cdq
00437C33    F7F9            idiv ecx                                         ; [eax]=asc(mid(name.text,3,1))\0xA  [edx]=asc(mid(name.text,3,1)) mod 0xA
00437C35    A3 30A74300     mov dword ptr ds:[0x43A730],eax                  ; ds:[0x43A730]=asc(mid(name.text,3,1))\0xA
00437C3A    8B45 FC         mov eax,dword ptr ss:[ebp-0x4]
00437C3D    0FB640 03       movzx eax,byte ptr ds:[eax+0x3]                  ; [eax]=asc(mid(name.text,4,1))
00437C41    B9 0A000000     mov ecx,0xA
00437C46    99              cdq
00437C47    F7F9            idiv ecx
00437C49    A3 34A74300     mov dword ptr ds:[0x43A734],eax                  ; ds:[0x43A734]=asc(mid(name.text,4,1))\0xA
00437C4E    8B45 FC         mov eax,dword ptr ss:[ebp-0x4]
00437C51    0FB640 04       movzx eax,byte ptr ds:[eax+0x4]                  ; [eax]=asc(mid(name.text,5,1))
00437C55    B9 0A000000     mov ecx,0xA
00437C5A    99              cdq
00437C5B    F7F9            idiv ecx
00437C5D    A3 38A74300     mov dword ptr ds:[0x43A738],eax                  ; ds:[0x43A738]=asc(mid(name.text,5,1))\0xA

00437C62到00437C94处循环,对得到的4个数据进一步处理,如果数值大于10,则将数据再整除10的值存入ds:[0043A72C]、ds:[ 0043A730]、ds:[ 0043A734]、ds:[ 0043A738],也就是说得到的注册码数字都是小于10的数字:
[Asm] 纯文本查看 复制代码
00437C62    BE 01000000     mov esi,0x1
00437C67    BB 2CA74300     mov ebx,crackme_.0043A72C
00437C6C    8D55 F8         lea edx,dword ptr ss:[ebp-0x8]
00437C6F    8B03            mov eax,dword ptr ds:[ebx]                       ; 得到取name.text中字符进行运算后的每一个数字
00437C71    E8 8AECFCFF     call <crackme_.SysUtils.IntToStr>                ; 数值转换成字符形式
00437C76    8B45 F8         mov eax,dword ptr ss:[ebp-0x8]                   ; [eax]=str(mid(name.text,1,1)\0xA),存入[eax]中
00437C79    E8 FABCFCFF     call <crackme_.System.@LStrLen>                  ; 取长度
00437C7E    48              dec eax                                          ; 如果长度为1位,也就是说计算出的结果是10以内的数字时,跳走
00437C7F    74 0C           je short crackme_.00437C8D                       ; 如果超过1位,则进入下一行
00437C81    8B03            mov eax,dword ptr ds:[ebx]
00437C83    B9 0A000000     mov ecx,0xA
00437C88    99              cdq
00437C89    F7F9            idiv ecx                                         ; [eax]=asc(mid(name.text,1,1)\0xA)
00437C8B    8903            mov dword ptr ds:[ebx],eax
00437C8D    46              inc esi                                          ; esi累加1:循环变量加1
00437C8E    83C3 04         add ebx,0x4                                      ; ebx=ebx+4:数据存储地址+4
00437C91    83FE 05         cmp esi,0x5                                      ; esi作为循环次数,总计4次
00437C94  ^ 75 D6           jnz short crackme_.00437C6C                      ; esi<5时循环

从00437C96到00437CC0处,循环比较ds:[0043A73C]、+4、+4、+4; ds:[0043A72C]、+4、+4、+4:
[Asm] 纯文本查看 复制代码
00437C96    BE 01000000     mov esi,0x1                                      ; esi=5时令esi=1
00437C9B    B8 2CA74300     mov eax,crackme_.0043A72C                        ; 计算出的注册码存储地址
00437CA0    BA 3CA74300     mov edx,crackme_.0043A73C                        ; 输入的注册码存储地址
00437CA5    8B0A            mov ecx,dword ptr ds:[edx]
00437CA7    3B08            cmp ecx,dword ptr ds:[eax]                       ; 循环比较ds:[edx] ds:[eax]
00437CA9    74 07           je short crackme_.00437CB2                       ; 两数相等,则ecx=0,继续比较下一个数字;不等则ecx=1,跳到失败
00437CAB    B9 01000000     mov ecx,0x1
00437CB0    EB 15           jmp short crackme_.00437CC7
00437CB2    33C9            xor ecx,ecx
00437CB4    46              inc esi
00437CB5    83C2 04         add edx,0x4
00437CB8    83C0 04         add eax,0x4
00437CBB    83FE 05         cmp esi,0x5
00437CBE  ^ 75 E5           jnz short crackme_.00437CA5                      ; 循环
00437CC0    EB 05           jmp short crackme_.00437CC7

综上分析可知,name必须不少于5位字符,然后取name字符串的第1、3、4、5位字符的ASC值分别与10整除,得数小于10,则作为注册码的一个值;大于10,则得数再整除10得到的结果作为注册码的一个值。
算法的VB主要代码如下:
[] 纯文本查看 复制代码
Private Sub Command1_Click()
Dim name, serial As String
Dim Pwd(1 To 5), i As Integer
name = Text1.Text
If name = "" Then
    Text1.Text = "52pojie"
    Text2.Text = "5-1-1-1"
    Exit Sub
End If
If Len(name) < 5 Then MsgBox ("请输入不少于5位的字符!")
For i = 1 To 5
    Pwd(i) = Asc(Mid(name, i, 1)) \ 10
    If Pwd(i) > 9 Then Pwd(i) = Pwd(i) \ 10
Next i
serial = Pwd(1) & "-" & Pwd(3) & "-" & Pwd(4) & "-" & Pwd(5)
Text2.Text = serial
End Sub

附件 032.zip (1.15 MB, 下载次数: 9) ,含CM原程序、爆破后的程序、注册机、OD的调试文件等。百度链接是:http://pan.baidu.com/s/1skMkJY9,密码: 86pm,160个CM、我已练习过的前32个crackme程序(不含012)都在里面。

免费评分

参与人数 5威望 +1 吾爱币 +13 热心值 +5 收起 理由
Hmily + 1 + 7 + 1 感谢发布原创作品,吾爱破解论坛因你更精彩!
lookerJ + 1 + 1 热心回复!
qq2619577 + 1 + 1 谢谢@Thanks!
smile1110 + 3 + 1 谢谢@Thanks!
N9loveyou + 1 + 1 我很赞同!

查看全部评分

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

rongdadaya 发表于 2019-7-21 15:37
学习学习
tsai1220 发表于 2019-7-21 15:46
fuzheng 发表于 2019-7-21 17:13
qhczdy 发表于 2019-7-21 17:15
谢谢分享!
易小志 发表于 2019-7-21 18:29
感谢分享,这个需要慢慢体会学习
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则

返回列表

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2024-12-29 17:05

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表