我的第一个CrackMe
我的CrackMe V1,没什么经验..另外..这个是用汇编写成的。..呵呵.更容易分析点.这里的运算令人望而却步,爆破又没劲
楼下的兄弟继续:loveliness:
00401778|.0FC8 bswap eax ;EAX = 用户名前 4 位ASCII
0040177A|.0FCA bswap edx ;EDX = 用户名后 4 位
0040177C|>81C3 B979379E /add ebx, 9E3779B9
00401782|.8BCA |mov ecx, edx
00401784|.C1E1 04 |shl ecx, 4 00401787|.8BFA |mov edi, edx
00401789|.8D3413 |lea esi, dword ptr
0040178C|.030D 90304000 |add ecx, dword ptr
00401792|.C1EF 05 |shr edi, 5
00401795|.33CE |xor ecx, esi
00401797|.033D 94304000 |add edi, dword ptr
0040179D|.33CF |xor ecx, edi
0040179F|.03C1 |add eax, ecx
004017A1|.8BC8 |mov ecx, eax
004017A3|.C1E1 04 |shl ecx, 4
004017A6|.8BF8 |mov edi, eax
004017A8|.8D3403 |lea esi, dword ptr
004017AB|.030D 98304000 |add ecx, dword ptr
004017B1|.C1EF 05 |shr edi, 5
004017B4|.33CE |xor ecx, esi
004017B6|.033D 9C304000 |add edi, dword ptr
004017BC|.33CF |xor ecx, edi
004017BE|.03D1 |add edx, ecx
004017C0|.81C3 B979379E |add ebx, 9E3779B9
004017C6|.8BCA |mov ecx, edx
004017C8|.C1E1 04 |shl ecx, 4
004017CB|.8BFA |mov edi, edx
004017CD|.8D3413 |lea esi, dword ptr
004017D0|.030D 90304000 |add ecx, dword ptr
004017D6|.C1EF 05 |shr edi, 5
004017D9|.33CE |xor ecx, esi
004017DB|.033D 94304000 |add edi, dword ptr
004017E1|.33CF |xor ecx, edi
004017E3|.03C1 |add eax, ecx
004017E5|.8BC8 |mov ecx, eax
004017E7|.C1E1 04 |shl ecx, 4
004017EA|.8BF8 |mov edi, eax
004017EC|.8D3403 |lea esi, dword ptr
004017EF|.030D 98304000 |add ecx, dword ptr
004017F5|.C1EF 05 |shr edi, 5
004017F8|.33CE |xor ecx, esi
004017FA|.033D 9C304000 |add edi, dword ptr
00401800|.33CF |xor ecx, edi
00401802|.03D1 |add edx, ecx
00401804|.81FB 2037EFC6 |cmp ebx, C6EF3720
0040180A|.^ 0F85 6CFFFFFF \jnz 0040177C
00401810|.0FC8 bswap eax
00401812|.0FCA bswap edx 请问一下楼上的兄弟是如何绕过anti-debug的/:good 原帖由 lgjxj 于 2008-1-2 23:06 发表 https://www.chinapyg.com/images/common/back.gif
楼下的兄弟继续
:loveliness:
00401778|.0FC8 bswap eax ;EAX = 用户名前 4 位ASCII
0040177A|.0FCA bswap edx ;EDX = 用 ...
lgjxj:
这个CrackMe里只有2个简单的算法。.本来想写更复杂,一想这才是V1版本..~~
呵呵~
你都经过了第1个算法,第2个算法就肯定能通过的~~~~。. 前一楼的兄弟问如果国反调试,你可以在跳转表的地方看到很多检查 OD 的地方,把那修改一下就行了,还可以用插件过,那到不是问题
[ 本帖最后由 lgjxj 于 2008-1-3 13:20 编辑 ] 抱歉, 第一次写CrackMe, 没什么经验..
不过说实话. 这个并不难. 是我将一个软件的注册算法简化很多后再经修改而成..
相信很快就有正解出现.~~ 哦,我昨天没看清楚,呵呵,晚上回来再看看 (刚又看了一下),应该没问题了 (就是算法拉得有点长)
[ 本帖最后由 lgjxj 于 2008-1-3 13:37 编辑 ] 新手观望中,看不明白的说 感谢lgjxj大哥的指点
要f(8位用户名)=f(16位注册码),这个比较难反推/:L 论坛没有高手吗。。??
我的这个CrackMe很简单啊。。~
页:
[1]
2