暴破2003年OCN成员申请专用CRACKME (第1次寫破文)
【文章标题】: 暴破2003年OCN成员申请专用CRACKME【文章作者】: 黑夜彩虹
【下载地址】:
【使用工具】:DeDe OD
【作者声明】: 只是感兴趣,没有其他目的。失误之处敬请诸位大侠赐教!
--------------------------------------------------------------------------------
【详细过程】
一、脱壳
PEiD查壳:UPX 0.89.6 - 1.02 / 1.05 - 1.24 -> Markus & Laszlo
1.用脱壳机。
2.手脱:F8+ESP定律+F8 到达OEP,没有自效验。
脱壳后PEiD查:Borland Delphi 6.0 - 7.0
二、追码
发现程序是Delphi写的;运行程序,再用Spy检测一下注册按钮的句柄(TPanel),然后输一个假定的用户与
注册码,点击注册,此时没有反应。DeDe打开,可以看到注册按钮Click事件(palRegCmdClick)双击进入,找到:
* Reference to: controls.TControl.GetText(TControl):TCaption;
|
004500F7 E85C44FDFF call 00424558
004500FC 8B55A8 mov edx,
004500FF 8B45E4 mov eax,
|
00450102 E86DFBFFFF call 0044FC74
00450107 3C01 cmp al, $01
00450109 7525 jnz 00450130 //....关键地方。
0045010B B10A mov cl, $0A
0045010D B2DC mov dl, $DC
0045010F B078 mov al, $78
好了,现在拿OD载入。点击右菜单-->转到表达式-->输入00450109 确定:
00450109 /75 25 JNZ SHORT OCN_Crac.00450130 ;修改此处的JNZ跳转指令即可(74 25 JE SHORT 00450130)
0045010B|. |B1 0A MOV CL,0A
0045010D|. |B2 DC MOV DL,0DC
0045010F|. |B0 78 MOV AL,78
00450111|. |E8 C269FBFF CALL OCN_Crac.00406AD8
00450116|. |8BD0 MOV EDX,EAX
00450118|. |8B86 04030000 MOV EAX,DWORD PTR DS:
0045011E|. |E8 C145FDFF CALL OCN_Crac.004246E4
00450123|. |8B86 04030000 MOV EAX,DWORD PTR DS:
00450129|. |B2 01 MOV DL,1
0045012B|. |8B08 MOV ECX,DWORD PTR DS:
0045012D|. |FF51 5C CALL DWORD PTR DS:
00450130|> \33C0 XOR EAX,EAX
修改后保存运行试试...
PS:第一次寫破文,寫的不好,勿怪!!!
[ 本帖最后由 黑夜彩虹 于 2006-6-5 20:23 编辑 ] 感谢兄弟分享 文件大吗 传上来大家一起玩玩~ 原帖由 Nisy 于 2006-6-5 16:33 发表
感谢兄弟分享 文件大吗 传上来大家一起玩玩~
壳已经脱过了。。。。 呵呵。。。这东东暴它容易,下断bp rtcMsgBox很快找到关键jump.
。。。跟踪算法的话,就难点咯。。。 算法参考:https://www.chinapyg.com/viewthread.php?tid=3133&highlight=%2Bhrbx 原帖由 hrbx 于 2006-6-6 12:52 发表
算法参考:https://www.chinapyg.com/viewthread.php?tid=3133&highlight=%2Bhrbx
学习...:handshake DeDe不怎么会用
随便学一下...
多弄点DeDe来学习用法,不错.受益了...... 顶顶顶顶顶顶顶顶顶顶顶顶
页:
[1]