TA的每日心情 | 开心 2018-3-29 07:24 |
---|
签到天数: 4 天 [LV.2]偶尔看看I
|
发表于 2008-8-15 16:39:38
|
显示全部楼层
没人写过程,可能是太简单,我臭屁一下/:L ,希望对和我一样的菜鸟有用(第二个crackeme的)!先贴图!
易语言关键是定位事件按钮Call,参照老大们的方法,我再复制一遍!
alt+e----------krnln.fnr-------FF 55 FC=按钮事件
就是OD载入,运行,然后Alt+E,找到krnln.fnr模块,查看代码,然后查找二进制字串FF 55 FC,会看到一个
........
10028ED1 FF75 F0 push dword ptr [ebp-10]
10028ED4 ^ EB DF jmp short 10028EB5
10028ED6 FF55 FC call dword ptr [ebp-4] 在这里下断
10028ED9 5F pop edi
10028EDA 5E pop esi
........
再点按钮,程序会断在这里,我们会在OD中看到这个Call的地址,本例中在我的机子上为crackme2.00425CFD,这就是我们PJ的入口关键点了!
可以重载入进程,点注册,从00425CFD往下看,应该不难,本例中都为明码,很简单,真码藏在这里:
...........
0425F21 push -1
00425F23 push 8
00425F25 push 16010014
00425F2A push 52010001
00425F2F call 00426122
00425F34 add esp, 10
00425F37 mov dword ptr [ebp-28], eax ; 假码
00425F3A mov eax, dword ptr [ebp-24] ; 真码
00425F3D push eax
00425F3E push dword ptr [ebp-28]
00425F41 call 00425C60 ; 不用说,这个就是关键的比对Call了
00425F46 add esp, 8
00425F49 cmp eax, 0
00425F4C mov eax, 0
00425F51 sete al
00425F54 mov dword ptr [ebp-2C], eax
00425F57 mov ebx, dword ptr [ebp-28]
00425F5A test ebx, ebx
00425F5C je short 00425F67
00425F5E push ebx
00425F5F call 00426116
00425F64 add esp, 4
00425F67 cmp dword ptr [ebp-2C], 0
00425F6B je 00425FA6
00425F71 push 0
.............
[ 本帖最后由 x80x88 于 2008-8-15 16:47 编辑 ] |
本帖子中包含更多资源
您需要 登录 才可以下载或查看,没有账号?加入我们
x
|