飘云阁

用户名  找回密码
 加入我们

QQ登录

只需一步,快速开始

查看: 3673|回复: 2

[原创] RCA Crackme 简单分析

[复制链接]
  • TA的每日心情
    无聊
    2020-4-10 17:02
  • 签到天数: 5 天

    [LV.2]偶尔看看I

    发表于 2006-11-22 09:48:33 | 显示全部楼层 |阅读模式
    破解日期】 2006年11月22日
    【破解作者】 冷血书生
    【作者邮箱】 meiyou
    【作者主页】 hxxp://www.126sohu.com/
    【使用工具】 OD
    【破解平台】 Win9x/NT/2000/XP
    【软件名称】 RCA Crackme
    【下载地址】 本地
    【软件大小】 14k
    【加壳方式】 无
    【破解声明】 我是一只小菜鸟,偶得一点心得,愿与大家分享:)
    ------------------------------------------------------------------------

    --------
    【破解内容】


    1. 00401076    >jnz short CrackMe.00401087                  ; nop掉即可去掉灰色按钮
    2. 00401078   |>push 1                                      ; /Enable = TRUE
    3. 0040107A   |>push dword ptr ss:[ebp-4]                   ; |hWnd
    4. 0040107D   |>call <jmp.&user32.EnableWindow>             ; \EnableWindow
    5. 00401082   |>jmp CrackMe.0040112A
    6. 00401087   |>push 0                                      ; /Enable = FALSE
    7. 00401089   |>push dword ptr ss:[ebp-4]                   ; |hWnd
    8. 0040108C   |>call <jmp.&user32.EnableWindow>             ; \EnableWindow

    9. /////////////////////////////////////////////////////////////////////////
    10. /////////////////////////////////////////////////////////////////////////


    11. 00401140   call <jmp.&kernel32.RtlZeroMemory>
    12. 00401145   push 100
    13. 0040114A   push CrackMe1.00403268                      ; 注册码
    14. 0040114F   call <jmp.&kernel32.RtlZeroMemory>
    15. 00401154   mov esi,CrackMe1.00403268                   ; 注册码
    16. 00401159   mov edi,CrackMe1.00403068                   ; 用户名
    17. 0040115E   push edi
    18. 0040115F   call <jmp.&kernel32.lstrlenA>
    19. 00401164   mov ebx,eax
    20. 00401166   xor eax,eax
    21. 00401168   push eax
    22. 00401169   push ebx
    23. 0040116A   push edi
    24. 0040116B   movsx ecx,byte ptr ds:[eax+edi]             ; 取用户名ASCII值
    25. 0040116F   push ecx
    26. 00401170   push CrackMe1.00403059                      ; %x
    27. 00401175   push CrackMe1.00403168                      ;
    28. 0040117A   call <jmp.&user32.wsprintfA>                ;
    29. 0040117F   add esp,0C
    30. 00401182   push CrackMe1.00403168                      ;
    31. 00401187   push CrackMe1.00403268                      ;
    32. 0040118C   call <jmp.&kernel32.lstrcatA>
    33. 00401191   pop edi
    34. 00401192   pop ebx
    35. 00401193   pop eax
    36. 00401194   inc eax
    37. 00401195   cmp eax,ebx
    38. 00401197   jl short CrackMe1.00401168                  ; 循环
    39. 00401199   push CrackMe1.00403368                      ;
    40. 0040119E   push CrackMe1.00403268                      ;
    41. 004011A3   call <jmp.&kernel32.lstrcmpA>
    42. 004011A8   or eax,eax
    43. 004011AA   jnz short CrackMe1.004011F6                 ; 爆破点
    44. 004011AC   push 0
    45. 004011AE   push CrackMe1.00403000                      ; Reverse Engineering Association
    46. 004011B3   push CrackMe1.00403020                      ; Congratulation! You've done with it
    47. 004011B8   push dword ptr ss:[ebp+8]
    48. 004011BB   call <jmp.&user32.MessageBoxA>
    49. 004011C0   push 3EC
    50. 004011C5   push dword ptr ss:[ebp+8]
    51. 004011C8   call <jmp.&user32.GetDlgItem>
    52. 004011CD   mov dword ptr ss:[ebp-4],eax
    53. 004011D0   push 0
    54. 004011D2   push dword ptr ss:[ebp-4]
    55. 004011D5   call <jmp.&user32.EnableWindow>
    56. 004011DA   push 3ED
    57. 004011DF   push dword ptr ss:[ebp+8]
    58. 004011E2   call <jmp.&user32.GetDlgItem>
    59. 004011E7   mov dword ptr ss:[ebp-8],eax
    60. 004011EA   push 0
    61. 004011EC   push dword ptr ss:[ebp-8]
    62. 004011EF   call <jmp.&user32.EnableWindow>
    63. 004011F4   jmp short CrackMe1.0040120A
    64. 004011F6   push 0
    65. 004011F8   push CrackMe1.00403000                      ; Reverse Engineering Association
    66. 004011FD   push CrackMe1.00403044                      ; No,no! Try it again!
    67. 00401202   push dword ptr ss:[ebp+8]
    68. 00401205   call <jmp.&user32.MessageBoxA>
    69. 0040120A   leave
    70. 0040120B   retn 4

    71. /////////////////////////////////////////////////////////////////////////
    72. /////////////////////////////////////////////////////////////////////////

    73. 小结:

    74.   非常简单的练习,所以I love

    75. name: leng
    76. code: 6c656e67
    77. ------------------------------------------------------------------------

    78. --------
    复制代码

    【版权声明】 本文纯属技术交流, 转载请注明作者并保持文章的完整, 谢谢!

    本帖子中包含更多资源

    您需要 登录 才可以下载或查看,没有账号?加入我们

    x
    PYG19周年生日快乐!
  • TA的每日心情
    慵懒
    2015-12-17 23:46
  • 签到天数: 1 天

    [LV.1]初来乍到

    发表于 2006-11-22 10:05:55 | 显示全部楼层

    跟着你走,不会错~!

    哈哈,厉害的说!push 1 改成 push 0  ,,下面的jmp 改成nop  程序是不是还可以运行呢?而且没灰扭??我等下就试下!
    PYG19周年生日快乐!

    该用户从未签到

    发表于 2006-11-22 16:19:50 | 显示全部楼层
    学习,收藏!!支持!!!!
    PYG19周年生日快乐!
    您需要登录后才可以回帖 登录 | 加入我们

    本版积分规则

    快速回复 返回顶部 返回列表