darling995 发表于 2008-1-5 16:40:38

解除自校验 bp __vbaFileOpen0040488A    FF15 C0104000   call dword ptr ds:[<&msvbvm60.__vbaFileOpen>]      ; msvbvm60.__vbaFileOpen
00404890    8D55 D0         lea edx,dword ptr ss:
00404893    52            push edx
00404894    8D45 D4         lea eax,dword ptr ss:
00404897    50            push eax
00404898    8D4D DC         lea ecx,dword ptr ss:
0040489B    51            push ecx
0040489C    8D55 D8         lea edx,dword ptr ss:
0040489F    52            push edx
004048A0    8D45 E0         lea eax,dword ptr ss:
004048A3    50            push eax
004048A4    6A 05         push 5
004048A6    FF15 E4104000   call dword ptr ds:[<&msvbvm60.__vbaFreeStrList>]   ; msvbvm60.__vbaFreeStrList
004048AC    8D4D C8         lea ecx,dword ptr ss:
004048AF    51            push ecx
004048B0    8D55 CC         lea edx,dword ptr ss:
004048B3    52            push edx
004048B4    6A 02         push 2
004048B6    FF15 24104000   call dword ptr ds:[<&msvbvm60.__vbaFreeObjList>]   ; msvbvm60.__vbaFreeObjList
004048BC    83C4 24         add esp,24
004048BF    6A 01         push 1
004048C1    FF15 CC104000   call dword ptr ds:[<&msvbvm60.rtcFileLength>]      nop掉msvbvm60.rtcFileLength
004048C7    8B4D 08         mov ecx,dword ptr ss:
004048CA    8941 38         mov dword ptr ds:,eax
004048CD    6A 01         push 1
004048CF    FF15 68104000   call dword ptr ds:[<&msvbvm60.__vbaFileClose>]   nop掉 msvbvm60.__vbaFileClose
004048D5    8B55 08         mov edx,dword ptr ss:可以到输入进入试题密码那步

crystalsnail 发表于 2008-1-5 20:35:50

原帖由 darling995 于 2008-1-5 16:40 发表 https://www.chinapyg.com/images/common/back.gif
解除自校验 bp __vbaFileOpen0040488A    FF15 C0104000   call dword ptr ds:[]      ; msvbvm60.__vbaFileOpen
00404890    8D55 D0         lea edx,dword ptr ss:
00404893    52            push e ...
谢谢,学习了

zzzyyyy999 发表于 2008-1-6 09:12:08

原帖由 darling995 于 2008-1-5 16:40 发表 https://www.chinapyg.com/images/common/back.gif
解除自校验 bp __vbaFileOpen0040488A    FF15 C0104000   call dword ptr ds:[]      ; msvbvm60.__vbaFileOpen
00404890    8D55 D0         lea edx,dword ptr ss:
00404893    52            push e ...

好象还有点不对,我把
call dword ptr ds:[<&msvbvm60.rtcFileLength>]

call dword ptr ds:[<&msvbvm60.__vbaFileClose>]

这两行都NOP掉了,结果运行程序,还是一闪而过啊.是不是我NOP的不对?

还是其他的什么问题?

zzzyyyy999 发表于 2008-1-6 09:22:38

其实,不用那么麻烦,bp __vbaFileOpen,向上找到push ebp,再向下找到 0040404F    retn,把push ebp改为jmp 40404f,就OK了.
http://w.886.cn/5M6V/66434393/66434393_6345.jpg

不过也要谢谢darling995,还好有他提醒对__vbaFileOpen下断.谢谢!

刚发现2个问题:
1.我的图怎么和楼上2位的不一样啊,我的怎么没按钮啊?
2.我用W32DASM载入,看了下串式数据参考,好象加了密,因为那些字我都不认识,很古怪的字,请问,有什么办法能解密啊?

[ 本帖最后由 zzzyyyy999 于 2008-1-6 09:42 编辑 ]

xxdowns 发表于 2008-1-6 09:50:54

非常感谢,这一步终于搞定了。

darling995 发表于 2008-1-6 10:46:52

原帖由 zzzyyyy999 于 2008-1-6 09:22 发表 https://www.chinapyg.com/images/common/back.gif
其实,不用那么麻烦,bp __vbaFileOpen,向上找到push ebp,再向下找到 0040404F    retn,把push ebp改为jmp 40404f,就OK了.
http://w.886.cn/5M6V/66434393/66434393_6345.jpg

不过也要谢谢darling995,还好有他提醒 ...
我也谢谢你的提醒,才明白,nop那两个后还有自校验,我都把自校验算法弄出来了,
就是算法输入密码=188968999*18=3401441982
但发现还是死胡同。谢谢提醒,现在才明白过来!/:good
原来是需要连那个也跳过。

zzzyyyy999 发表于 2008-1-6 10:56:20

原帖由 darling995 于 2008-1-5 15:08 发表 https://www.chinapyg.com/images/common/back.gif
我只到了这步,下面还没弄出来
22075

为什么我看不到这个界面啊?难道是我前面去NAG窗口时,连这个也去掉了?

我现在都不知道该怎样继续下去了,bp __vbaStrCmp,我也试过了好象没什么用,前面那位兄弟都爆破了,可我连爆破都不行.

谁能指点下.

darling995 发表于 2008-1-6 14:22:41

偶爆破成功,谁研究出算法了。帮忙看看这是注册码么?
用户名:darling995
注册码:91553-119519100-5951700-5961417
这是调试时候看到的,但是没成功。/:011

zzzyyyy999 发表于 2008-1-6 14:44:46

你发个成功的图啊,能说说你是怎么爆的吗?

wofan 发表于 2008-1-6 18:45:20

路过看一下:
bp __vbaVarTstEq

0040533D    FF15 78B04000   call    dword ptr [<&msvbvm60.__vbaVarTs>; msvbvm60.__vbaVarTstEq
00405343    66:85C0         test    ax, ax
00405346    8B16            mov   edx, dword ptr
00405348    56            push    esi
00405349    0F84 2D010000   je      0040547C      //在这里爆破吧,让它别跳过去就行
页: 1 [2] 3 4
查看完整版本: 关于大礼包中毕业测试题的自校验的问题-经过讨论,到了冲刺阶段-研究考试程序的算法