无聊时做的一个crackme!
今天无聊时做的一个crackme发布出来给大家耍耍!一起进步吧!望破了的人写出具体步骤。不希望拿去爆破,因为这样没有什么意义!
写出分析破文吧!
谢谢!
--------- 2009年05月03日 更改:“不希望拿去破解”改为“不希望拿去爆破”
[ 本帖最后由 eopenfang 于 2009-5-3 04:52 编辑 ]
上面写错了一点。
不希望暴破! 明码比较,太简单。 注册码:sD10$%102354687941212DSARSG$^_^ 呵呵 两位算法高手都出手了 我下来看看 补上破文~ 搞定了~~
搜索一下ASC
在OD的ASC11 这的最下方 有一个
超级字串参考+ , 条目 287
地址=00450297
反汇编=MOV EDX,CrackMe.004502E8
文本字串=sd10$%102354687941212dsarsg$
感觉 怀疑 sd10$%102354687941212dsarsg$ 这个和注册有关~~
向上走两步 下断
如图 寄存器
EAX 00D53750 ASCII "123456789"
ECX 77D1882A user32.77D1882A
EDX 004502E8 ASCII "sD10$%102354687941212DSARSG$"
EBX 00D51FB0
这里
0045027A|.55 PUSH EBP
0045027B|.68 D2024500 PUSH CrackMe.004502D2
00450280|.64:FF30 PUSH DWORD PTR FS:
00450283|.64:8920 MOV DWORD PTR FS:,ESP
00450286|.8D55 FC LEA EDX,DWORD PTR SS:
00450289|.8B83 F8020000 MOV EAX,DWORD PTR DS:
0045028F|.E8 A4F1FDFF CALL CrackMe.0042F438
00450294|.8B45 FC MOV EAX,DWORD PTR SS:
00450297|.BA E8024500 MOV EDX,CrackMe.004502E8 ;sd10$%102354687941212dsarsg$
0045029C|.E8 7B3FFBFF CALL CrackMe.0040421C
004502A1|.75 12 JNZ SHORT CrackMe.004502B5 =====关键跳 算法不弄了 这几天没时间有兴趣的大家玩玩吧~ 固定码,呵呵 好像没什么算法吧固定码
00450270/.55 push ebp
00450271|.8BEC mov ebp, esp
00450273|.6A 00 push 0
00450275|.53 push ebx
00450276|.8BD8 mov ebx, eax
00450278|.33C0 xor eax, eax
0045027A|.55 push ebp
0045027B|.68 D2024500 push 004502D2
00450280|.64:FF30 push dword ptr fs:
00450283|.64:8920 mov fs:, esp
00450286|.8D55 FC lea edx,
00450289|.8B83 F8020000 mov eax,
0045028F|.E8 A4F1FDFF call 0042F438 ;取注册码
00450294|.8B45 FC mov eax, ;把假码放到eax中
00450297|.BA E8024500 mov edx, 004502E8 ;把真码放到edx中
0045029C|.E8 7B3FFBFF call 0040421C ;比较
004502A1|.75 12 jnz short 004502B5 ;不相等就挂~~
004502A3|.BA 140000FF mov edx, FF000014
004502A8|.8B83 04030000 mov eax,
004502AE|.E8 25F3FDFF call 0042F5D8
004502B3|.EB 07 jmp short 004502BC
004502B5|>8BC3 mov eax, ebx
004502B7|.E8 ACB1FFFF call 0044B468
004502BC|>33C0 xor eax, eax
004502BE|.5A pop edx
004502BF|.59 pop ecx
004502C0|.59 pop ecx
004502C1|.64:8910 mov fs:, edx
004502C4|.68 D9024500 push 004502D9
004502C9|>8D45 FC lea eax,
004502CC|.E8 3F3BFBFF call 00403E10
004502D1\.C3 retn
注册码:sD10$%102354687941212DSARSG$
回复 #2 eopenfang 的帖子
猫用DeDe做了这个Crackme的注册入口点演示,特此对楼主表示感谢!https://www.chinapyg.com/viewthread.php?tid=5389&page=1&extra=page%3D1#pid31176