受苦 发表于 2007-11-28 15:10:49

给大家一个国外的CM玩玩~

This is a pretty easy KeyMe. Beginner-Intermediate range. The algo isnt very big at all but there are a few tricks.

The goal of this KeyMe is for those who are pretty new to RE. It gives you a few curve balls that make it tougher. Don't worry though, the code is in assembly and is quite easy to read. Pay attention to the API's that are called. As well as the strings available to you.

There is no encryption, packer, or protectors used. It's a whole 4kb so you dont have much to sort through.

senots 发表于 2007-11-28 15:31:56

恩。还算简单。

受苦 发表于 2007-11-28 16:05:00

最好个一个分析过程吧~呵呵~既然做了就总结出来~帮助大家学习

blitz 发表于 2007-11-28 17:32:35

郁闷,连壳都没脱掉,..看资料去.

senots 发表于 2007-11-28 20:55:15

壳?没看说明么?没壳啊。。

zc_hit 发表于 2007-11-29 08:58:05

的确很简单

郑宇鸣 发表于 2007-11-29 18:51:02

Easy[6字节补丁]!!!

chadd 发表于 2007-11-29 20:09:55

较简单!
00401200    55            PUSH EBP
00401201    8BEC            MOV EBP,ESP
00401203    53            PUSH EBX
00401204    56            PUSH ESI
00401205    57            PUSH EDI
00401206    8B45 08         MOV EAX,DWORD PTR SS:
00401209    8B7D 0C         MOV EDI,DWORD PTR SS:
0040120C    85C0            TEST EAX,EAX
0040120E    75 07         JNZ SHORT KeyMeAsm.00401217
00401210    66:C707 3000    MOV WORD PTR DS:,30
00401215    EB 47         JMP SHORT KeyMeAsm.0040125E
00401217    79 08         JNS SHORT KeyMeAsm.00401221
00401219    C607 2D         MOV BYTE PTR DS:,2D
0040121C    F7D8            NEG EAX
0040121E    83C7 01         ADD EDI,1
00401221    B9 CDCCCCCC   MOV ECX,CCCCCCCD
00401226    8BF7            MOV ESI,EDI
00401228    EB 18         JMP SHORT KeyMeAsm.00401242
0040122A    8BD8            MOV EBX,EAX
0040122C    F7E1            MUL ECX
0040122E    C1EA 03         SHR EDX,3
00401231    8BC2            MOV EAX,EDX
00401233    8D1492          LEA EDX,DWORD PTR DS:
00401236    03D2            ADD EDX,EDX
00401238    2BDA            SUB EBX,EDX
0040123A    80C3 30         ADD BL,30
0040123D    881F            MOV BYTE PTR DS:,BL
0040123F    83C7 01         ADD EDI,1
00401242    83F8 00         CMP EAX,0
00401245^ 77 E3         JA SHORT KeyMeAsm.0040122A
00401247    C607 00         MOV BYTE PTR DS:,0
0040124A    EB 0E         JMP SHORT KeyMeAsm.0040125A
0040124C    83EF 01         SUB EDI,1
0040124F    8A06            MOV AL,BYTE PTR DS:
00401251    8A27            MOV AH,BYTE PTR DS:
00401253    8807            MOV BYTE PTR DS:,AL
00401255    8826            MOV BYTE PTR DS:,AH
00401257    83C6 01         ADD ESI,1
0040125A    3BF7            CMP ESI,EDI
0040125C^ 72 EE         JB SHORT KeyMeAsm.0040124C
0040125E    5F            POP EDI
0040125F    5E            POP ESI
00401260    5B            POP EBX
00401261    C9            LEAVE

[ 本帖最后由 chadd 于 2007-11-29 20:16 编辑 ]

lgjxj 发表于 2007-11-29 20:26:30

上面贴的是天书 ?

zc_hit 发表于 2007-11-29 20:55:30

原帖由 lgjxj 于 2007-11-29 20:26 发表 https://www.chinapyg.com/images/common/back.gif
上面贴的是天书 ?
哈哈~~~~~~~~~~~~~~~~~~~~~
页: [1] 2
查看完整版本: 给大家一个国外的CM玩玩~