vecri 发表于 2008-1-2 20:57:04

我的第一个CrackMe

我的CrackMe V1,没什么经验..另外..这个是用汇编写成的。..呵呵.更容易分析点.

lgjxj 发表于 2008-1-2 23:06:32

这里的运算令人望而却步,爆破又没劲

楼下的兄弟继续
:loveliness:
00401778|.0FC8          bswap   eax                        ;EAX = 用户名前 4 位ASCII
0040177A|.0FCA          bswap   edx                        ;EDX = 用户名后 4 位
0040177C|>81C3 B979379E /add   ebx, 9E3779B9
00401782|.8BCA          |mov   ecx, edx            
00401784|.C1E1 04       |shl   ecx, 4                00401787|.8BFA          |mov   edi, edx
00401789|.8D3413      |lea   esi, dword ptr
0040178C|.030D 90304000 |add   ecx, dword ptr
00401792|.C1EF 05       |shr   edi, 5
00401795|.33CE          |xor   ecx, esi
00401797|.033D 94304000 |add   edi, dword ptr
0040179D|.33CF          |xor   ecx, edi
0040179F|.03C1          |add   eax, ecx
004017A1|.8BC8          |mov   ecx, eax
004017A3|.C1E1 04       |shl   ecx, 4
004017A6|.8BF8          |mov   edi, eax
004017A8|.8D3403      |lea   esi, dword ptr
004017AB|.030D 98304000 |add   ecx, dword ptr
004017B1|.C1EF 05       |shr   edi, 5
004017B4|.33CE          |xor   ecx, esi
004017B6|.033D 9C304000 |add   edi, dword ptr
004017BC|.33CF          |xor   ecx, edi
004017BE|.03D1          |add   edx, ecx
004017C0|.81C3 B979379E |add   ebx, 9E3779B9
004017C6|.8BCA          |mov   ecx, edx
004017C8|.C1E1 04       |shl   ecx, 4
004017CB|.8BFA          |mov   edi, edx
004017CD|.8D3413      |lea   esi, dword ptr
004017D0|.030D 90304000 |add   ecx, dword ptr
004017D6|.C1EF 05       |shr   edi, 5
004017D9|.33CE          |xor   ecx, esi
004017DB|.033D 94304000 |add   edi, dword ptr
004017E1|.33CF          |xor   ecx, edi
004017E3|.03C1          |add   eax, ecx
004017E5|.8BC8          |mov   ecx, eax
004017E7|.C1E1 04       |shl   ecx, 4
004017EA|.8BF8          |mov   edi, eax
004017EC|.8D3403      |lea   esi, dword ptr
004017EF|.030D 98304000 |add   ecx, dword ptr
004017F5|.C1EF 05       |shr   edi, 5
004017F8|.33CE          |xor   ecx, esi
004017FA|.033D 9C304000 |add   edi, dword ptr
00401800|.33CF          |xor   ecx, edi
00401802|.03D1          |add   edx, ecx
00401804|.81FB 2037EFC6 |cmp   ebx, C6EF3720
0040180A|.^ 0F85 6CFFFFFF \jnz   0040177C
00401810|.0FC8          bswap   eax
00401812|.0FCA          bswap   edx

网络迷途 发表于 2008-1-3 08:27:04

请问一下楼上的兄弟是如何绕过anti-debug的/:good

vecri 发表于 2008-1-3 09:18:50

原帖由 lgjxj 于 2008-1-2 23:06 发表 https://www.chinapyg.com/images/common/back.gif
楼下的兄弟继续
:loveliness:
00401778|.0FC8          bswap   eax                        ;EAX = 用户名前 4 位ASCII
0040177A|.0FCA          bswap   edx                        ;EDX = 用 ...
lgjxj:
这个CrackMe里只有2个简单的算法。.本来想写更复杂,一想这才是V1版本..~~
呵呵~
你都经过了第1个算法,第2个算法就肯定能通过的~~~~。.

lgjxj 发表于 2008-1-3 11:37:11

前一楼的兄弟问如果国反调试,你可以在跳转表的地方看到很多检查 OD 的地方,把那修改一下就行了,还可以用插件过,那到不是问题

[ 本帖最后由 lgjxj 于 2008-1-3 13:20 编辑 ]

vecri 发表于 2008-1-3 12:52:44

抱歉, 第一次写CrackMe, 没什么经验..
不过说实话. 这个并不难. 是我将一个软件的注册算法简化很多后再经修改而成..
相信很快就有正解出现.~~

lgjxj 发表于 2008-1-3 13:20:42

哦,我昨天没看清楚,呵呵,晚上回来再看看 (刚又看了一下),应该没问题了 (就是算法拉得有点长)

[ 本帖最后由 lgjxj 于 2008-1-3 13:37 编辑 ]

kingzzf 发表于 2008-1-3 14:06:47

新手观望中,看不明白的说

网络迷途 发表于 2008-1-3 22:19:46

感谢lgjxj大哥的指点

要f(8位用户名)=f(16位注册码),这个比较难反推/:L

vecri 发表于 2008-1-5 20:19:03

论坛没有高手吗。。??
我的这个CrackMe很简单啊。。~
页: [1] 2
查看完整版本: 我的第一个CrackMe