360的官方提供的CrackMe
官方网站:http://challenge.onebox.so.com/DeveloperZhaopin/question?tag=net#nav-wrap
题目说明:根据CrackMe来破解出正确的提示内容,尽可能透彻分析出它的所有功能,可以通过patch破解、制作CrackMe的注册机或者你想到的任何方法来破解它!
评分标准:根据答题结果给分,分析CrackMe的功能给出功能细节,越详细获得的得分越多,给出不同的攻击破解方法也可以获得额外的得分。
提示信息:
用户名:360
注册码:552b437637727039504c6d75516d6439566d2f7a366c49554b76787a7939333659512b676f423739522b6251417235634b56614a5132726d344259424b346245704c2b7176685845674363624831425264614c537a673d3d
云盘下载:http://yunpan.cn/QNmwxCIX8c9XT
请将答案直接提交给官方,活动结束前请勿公开分析过程。
这好的东西{:biggrin:} 等大牛出手秒了它{:biggrin:} 纯支持!!!! 忘了坐沙发了,这是个不错的东西,练手绝对合适 本帖最后由 beijingren 于 2014-4-23 23:06 编辑
哈哈,前排露脸~~~
今晚分析了一点,先记录一下备忘
软件有壳,PEID报yoda's Protector v1.02 ,exeinfo报RLPack v.1.14-16 Full Edition
F8单步法,壳有检测,要摸索着下断,
006CD696 .- E9 F79CE5FF jmp 破解考题.00527392
上面的jmp断下后,跳到一个call,F7跟进这个call
就到OEP了,没dump脱壳,水平不行,也不想弄
0052E9E6 55 push ebp //入口点
0052E9E7 8BEC mov ebp,esp
0052E9E9 83EC 14 sub esp,14
0052E9EC A1 30B15A00 mov eax,dword ptr ds:
0052E9F1 8365 F4 00 and dword ptr ss:,0
仿佛是delphi写的
一直单步单步,碰到跑飞就重载,跑飞的callF7跟进,一直显示出2个窗体
开始出现的窗体输入的东西无法捕获,下getwindowtextlengthw,在第二个窗体上可以断下
于是找到段首:
00416E7F 55 push ebp
00416E80 8BEC mov ebp,esp
00416E82 56 push esi
00416E83 8B75 08 mov esi,dword ptr ss:
00416E86 57 push edi
00416E87 FF75 0C push dword ptr ss:
00416E8A 8BCE mov ecx,esi
00416E8C E8 97000000 call 破解考题.00416F28
00416E91 833E 00 cmp dword ptr ds:,0
00416E94 8BF8 mov edi,eax
00416E96 C746 0C 0100000>mov dword ptr ds:,1
00416E9D 74 28 je short 破解考题.00416EC7
00416E9F 57 push edi
00416EA0 FF15 28565500 call dword ptr ds: ; user32.GetWindowTextLengthW
……
代码好长好长
生成了一串长长的数字,存入360.dat,每次都不同
跳转好多,这里需要仔细跟,今天先记录到这里。
先下来,有空跟跟,学习一下,谢谢N大 亲们,大赛结束前不建议公开讨论,有分析的同学可以直接提交分析过程和结果进行参赛,拿到名次还有大奖拿哦!
页:
[1]