binbinbin 发表于 2006-10-22 08:51:42

幸好是明码比较

甚么都是一步一步来的,先是简单的:

用户名:binbinbin
假码:1234568888

1、代码分析
0042CDF0/.55            push    ebp
0042CDF1|.8BEC          mov   ebp, esp
0042CDF3|.6A 00         push    0
0042CDF5|.53            push    ebx
0042CDF6|.8BD8          mov   ebx, eax
0042CDF8|.33C0          xor   eax, eax
0042CDFA|.55            push    ebp
0042CDFB|.68 AECE4200   push    0042CEAE
0042CE00|.64:FF30       push    dword ptr fs:
0042CE03|.64:8920       mov   fs:, esp
0042CE06|.8D55 FC       lea   edx,
0042CE09|.8B83 E4010000 mov   eax,
0042CE0F|.E8 CCCFFEFF   call    00419DE0
0042CE14|.8B55 FC       mov   edx,                      ;假码
0042CE17|.B8 10F74200   mov   eax, 0042F710
0042CE1C|.E8 7767FDFF   call    00403598
0042CE21|.8D55 FC       lea   edx,
0042CE24|.8B83 E0010000 mov   eax,
0042CE2A|.E8 B1CFFEFF   call    00419DE0
0042CE2F|.8B55 FC       mov   edx,                      ;用户名
0042CE32|.8BC3          mov   eax, ebx
0042CE34|.8B08          mov   ecx,
0042CE36|.FF51 18       call   
0042CE39|.68 C4CE4200   push    0042CEC4                         ;“420”固定字符串入栈,准备做连接
0042CE3E|.FF73 08       push    dword ptr                 ;用户名
0042CE41|.68 D0CE4200   push    0042CED0                         ;“C00L”固定字符串入栈,准备做连接
0042CE46|.B8 18F74200   mov   eax, 0042F718
0042CE4B|.BA 03000000   mov   edx, 3
0042CE50|.E8 2B6AFDFF   call    00403880                         ;字符串连接函数
0042CE55|.8D45 FC       lea   eax,
0042CE58|.8B0D 18F74200 mov   ecx,                   ;420binbinbinC00L
0042CE5E|.8B15 C8E84200 mov   edx,                   ;又是一个固定字符串“Rc1-”入栈,准备连接
0042CE64|.E8 A369FDFF   call    0040380C                         ;怎么用的是两种连接函数?
0042CE69|.8B55 FC       mov   edx,                      ;Rc1-420binbinbinC00L
0042CE6C|.A1 10F74200   mov   eax,
0042CE71|.E8 5A6AFDFF   call    004038D0                         ;比较函数
0042CE76|.75 16         jnz   short 0042CE8E                   ;关键Call。关键跳。爆破点。*************
0042CE78|.B8 E0CE4200   mov   eax, 0042CEE0                  ;good work, cracker!!!
0042CE7D|.E8 3AFCFFFF   call    0042CABC
0042CE82|.B8 00CF4200   mov   eax, 0042CF00                  ;send the tut/patcher/keygen to [email protected]
0042CE87|.E8 30FCFFFF   call    0042CABC
0042CE8C|.EB 0A         jmp   short 0042CE98
0042CE8E|>B8 3CCF4200   mov   eax, 0042CF3C                  ;incorrect!!!
0042CE93|.E8 24FCFFFF   call    0042CABC
0042CE98|>33C0          xor   eax, eax
0042CE9A|.5A            pop   edx
0042CE9B|.59            pop   ecx
0042CE9C|.59            pop   ecx


2、内存注册机(可以在多处断下):

42CE71
1
E8
5

内存方式   寄存器EDX


3、算法都是连接字符串,没什么好说的。


4、终于到了最重要的:“脱壳”!!!
正在研究中~~~~~~.........................

[ 本帖最后由 binbinbin 于 2006-10-22 09:03 编辑 ]

xyyh816 发表于 2007-1-16 09:10:03

下载学习,多谢分享

mvp365 发表于 2007-4-12 17:03:51

这个壳有 点 难脱哦
我 在 去 学习 一 下啊

crackboy 发表于 2007-4-13 20:32:41

努力学习中啊

flyroom 发表于 2007-5-12 08:15:42

下载学习,多谢共享

dh0807 发表于 2007-5-17 07:10:05

下载了,正在研究中。先回贴在研究
猫兄在发点好玩的Cme呵呵/:09

络客 发表于 2007-5-20 19:52:52

小子贼野 发表于 2007-5-26 16:14:02

还好它是个单进程,脱壳后给爆了

yosen2001 发表于 2007-5-26 22:45:47

这个好像很简单,初步看了一下,

注册码=Rc1-420注册名C00L

注意,后面是两个“零”,而不是字母“O”,这个注册名不支持中文

[ 本帖最后由 yosen2001 于 2007-5-26 22:48 编辑 ]

lixy8888 发表于 2008-2-22 19:23:10

成功

LIXY8888
Rc1-420LIXY8888C00L
用工具脱的,手动老脱不了/:002
页: 1 [2] 3
查看完整版本: PYG 5.4 Cracker 小组 课外练习15