160 - 39 damn

环境
Windows xp sp3

工具
1.exeinfo PE
2.ollydbg

查壳
OD加载就知道有壳了,可以esp定律直接脱掉
exeinfoPE查壳:

测试

点击LOCKED图片会弹出消息框,Register注册按钮无法点击!
猜测Register按钮会在输入正确的name和key变成可以注册。

OD载入,传统的字符串查找。
能找到”check”

00401372   $  BF 00204000   mov edi,123.00402000
00401377   .  BE 00104000   mov esi,123.<ModuleEntryPoint>
0040137C   .  B9 20030000   mov ecx,0x320
00401381   .  33DB          xor ebx,ebx
00401383   >  33C0          xor eax,eax
00401385   .  8A040F        mov al,byte ptr ds:[edi+ecx]
00401388   .  03D8          add ebx,eax
0040138A   .  D1CB          ror ebx,1
0040138C   .  33D9          xor ebx,ecx
0040138E   .  49            dec ecx
0040138F   .^ 75 F2         jnz X123.00401383
00401391   .  B9 B2030000   mov ecx,0x3B2                                              ;  这里是将401000到4013B2范围内的值加起来
00401396   .  33D2          xor edx,edx
00401398   >  33C0          xor eax,eax
0040139A   .  8A040E        mov al,byte ptr ds:[esi+ecx]
0040139D   .  03D0          add edx,eax
0040139F   .  D1CA          ror edx,1
004013A1   .  33D1          xor edx,ecx
004013A3   .  49            dec ecx
004013A4   .^ 75 F2         jnz X123.00401398
004013A6   .  33DA          xor ebx,edx
004013A8   .  C1C3 03       rol ebx,0x3
004013AB   .  03D3          add edx,ebx
004013AD   .  81E2 55555555 and edx,0x55555555
004013B3   .  90            nop
004013B4   .  81F2 45541411 xor edx,0x11145445                                         ;  如果没有改变就正常显示
004013BA   .  74 08         je X123.004013C4                                           ;  如果发生改变就将edx置1
004013BC   .  33D2          xor edx,edx
004013BE   .  42            inc edx
004013BF   .- E9 580C0000   jmp 123.0040201C
004013C4   >- E9 370C0000   jmp 123.004020000040201C    8915 13234000   mov dword ptr ds:[0x402313],edx                            ; 这里将edx存起来,影响后面的"Cracked"004012A9  |> \A1 13234000   mov eax,dword ptr ds:[0x402313]                            ;  如果Eax为0就显示"Lock"
004012AE  |.  85C0          test eax,eax                                               ;  如果为1就显示"Cracked"
004012B0  |.  74 08         je X123.004012BA
004012B2  |.  48            dec eax
004012B3  |.  74 05         je X123.004012BA
004012B5  |.  E8 29000000   call 123.004012E3
004012BA  |>  BF 99224000   mov edi,123.00402299
004012BF  |.  A1 13234000   mov eax,dword ptr ds:[0x402313]
004012C4  |.  03C0          add eax,eax
004012C6  |.  03C0          add eax,eax
004012C8  |.  03F8          add edi,eax
004012CA  |.  8B07          mov eax,dword ptr ds:[edi]
004012CC  |.  6A 00         push 0x0                                                   ; /Style = MB_OK|MB_APPLMODAL
004012CE  |.  68 8B224000   push 123.0040228B                                          ; |Title = "-=[ CHECK ]=-"
004012D3  |.  50            push eax                                                   ; |Text
004012D4  |.  FF75 08       push [arg.1]                                               ; |hOwner
004012D7  |.  E8 3B010000   call <jmp.&user32.MessageBoxA>                             ; \MessageBoxA
004012DC  |.  5E            pop esi
004012DD  |.  5F            pop edi
004012DE  |.  5B            pop ebx
004012DF  |.  C9            leave
004012E0  \.  C2 1000       retn 0x10

上面是每段代码的执行顺序,具体是通过判断401000到4013B2范围内的值有无发生改变,有的话就会使得程序加载的图片不同,随便找个不影响的地方改。

00401035      20            db 20                                                  ;  CHAR ' '

改为:

00401035      21            db 21                                                      ;  CHAR '!'

就可以了:

接下来是Register按钮。
对GetDigItemTextA下断点可以来到这里:

00401147  |> \6A 22         push 0x22                                                  ; /Count = 22 (34.)
00401149  |.  68 21234000   push Cracked.00402321                                      ; |Buffer = Cracked.00402321
0040114E  |.  68 EC030000   push 0x3EC                                                 ; |ControlID = 3EC (1004.)
00401153  |.  FF35 91234000 push dword ptr ds:[0x402391]                               ; |hWnd = NULL
00401159  |.  E8 A1020000   call <jmp.&user32.GetDlgItemTextA>                         ; \GetDlgItemTextA
0040115E  |.  A3 8D234000   mov dword ptr ds:[0x40238D],eax
00401163  |.  E8 8B010000   call Cracked.004012F3                                      ;  算法地方,当返回值为1时使得按钮可用
00401168  |.  50            push eax                                                   ; /Enable
00401169  |.  FF35 85234000 push dword ptr ds:[0x402385]                               ; |hWnd = NULL
0040116F  |.  E8 79020000   call <jmp.&user32.EnableWindow>                            ; \EnableWindow

跟进去:

004012F4  |.  8B0D 89234000 mov ecx,dword ptr ds:[0x402389]                            ;  name的长度
004012FA  |.  85C9          test ecx,ecx                                               ;  为空就返回0
004012FC  |.  74 71         je XCracked.0040136F
004012FE  |.  49            dec ecx
004012FF  |.  8BF1          mov esi,ecx
00401301  |.  BF 53234000   mov edi,Cracked.00402353                                   ;  ASCII "                                                  "
00401306  |.  BB 4E4D4144   mov ebx,0x44414D4E
0040130B  |.  33D2          xor edx,edx
0040130D  |.  8BCA          mov ecx,edx
0040130F  |>  33C0          /xor eax,eax
00401311  |.  8A040F        |mov al,byte ptr ds:[edi+ecx]
00401314  |.  03D0          |add edx,eax
00401316  |.  D1CB          |ror ebx,1
00401318  |.  D3CB          |ror ebx,cl
0040131A  |.  33DA          |xor ebx,edx
0040131C  |.  3BCE          |cmp ecx,esi
0040131E  |.  74 03         |je XCracked.00401323
00401320  |.  41            |inc ecx
00401321  |.^ EB EC         \jmp XCracked.0040130F
00401323  |>  81CB 10101010 or ebx,0x10101010
00401329  |.  87DA          xchg edx,ebx
0040132B  |.  BF 21234000   mov edi,Cracked.00402321                                   ;  ASCII "                                                                                                    "
00401330  |.  8B0D 8D234000 mov ecx,dword ptr ds:[0x40238D]
00401336  |.  83F9 08       cmp ecx,0x8                                                ;  key要8位
00401339  |.  75 34         jnz XCracked.0040136F
0040133B  |.  33C9          xor ecx,ecx
0040133D  |>  33C0          /xor eax,eax
0040133F  |.  C1C2 08       |rol edx,0x8
00401342  |.  8AC2          |mov al,dl
00401344  |.  8AD8          |mov bl,al
00401346  |.  24 0F         |and al,0xF
00401348  |.  C0EB 04       |shr bl,0x4
0040134B  |.  80E3 0F       |and bl,0xF
0040134E  |.  3C 0A         |cmp al,0xA
00401350  |.  1C 69         |sbb al,0x69
00401352  |.  2F            |das
00401353  |.  38444F 01     |cmp byte ptr ds:[edi+ecx*2+0x1],al
00401357  |.  75 16         |jnz XCracked.0040136F                                     ;  如果跳了就返回0
00401359  |.  8AC3          |mov al,bl
0040135B  |.  3C 0A         |cmp al,0xA
0040135D  |.  1C 69         |sbb al,0x69
0040135F  |.  2F            |das
00401360  |.  38044F        |cmp byte ptr ds:[edi+ecx*2],al
00401363  |.  75 0A         |jnz XCracked.0040136F                                     ;  如果跳了就返回0
00401365  |.  41            |inc ecx
00401366  |.  83F9 04       |cmp ecx,0x4
00401369  |.^ 75 D2         \jnz XCracked.0040133D
0040136B  |.  33C0          xor eax,eax
0040136D  |.  40            inc eax                                                    ;  使得返回值为1
0040136E  |.  C3            retn
0040136F  |>  33C0          xor eax,eax
00401371  \.  C3            retn

动态跟踪一下就知道,每次跳出循环的判断都是与输入的key里不同位置的字符比较,所以可以动态跟踪完这个第二个循环就可以得知key了。
至于注册机的话可以直接照抄算法。把比较的代码去掉就好了。

要注意das指令的作用。
当CF==1 或 AF==1 都会改变eax的值

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/376384.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

160 - 40 DaNiEl-RJ.1

环境 Windows xp sp3 工具 1.exeinfo PE 2.ollydbg 查壳 无壳Delphi程序 测试&#xff1a; 按照说明点到这个注册窗口。 OD载入搜字符串&#xff0c;直接可以定位到这里 0042D4A8 /. 55 push ebp 0042D4A9 |. 8BEC mov ebp,esp 0042D4…

IOS详解TableView——选项抽屉(天猫商品列表)

在之前的有篇文章讲述了利用HeaderView来写类似QQ好友列表的表视图。 这里写的天猫抽屉其实也可以用该方法实现&#xff0c;具体到细节每个人也有所不同。这里采用的是点击cell对cell进行运动处理以展开“抽屉”。 最后完成的效果大概是这个样子。 主要的环节&#xff1a; 点击…

Unicode与JavaScript详解 [很好的文章转]

上个月&#xff0c;我做了一次分享&#xff0c;详细介绍了Unicode字符集&#xff0c;以及JavaScript语言对它的支持。下面就是这次分享的讲稿。 一、Unicode是什么&#xff1f; Unicode源于一个很简单的想法&#xff1a;将全世界所有的字符包含在一个集合里&#xff0c;计算机只…

编辑器使用说明

欢迎使用Markdown编辑器写博客 本Markdown编辑器使用StackEdit修改而来&#xff0c;用它写博客&#xff0c;将会带来全新的体验哦&#xff1a; Markdown和扩展Markdown简洁的语法代码块高亮图片链接和图片上传LaTex数学公式UML序列图和流程图离线写博客导入导出Markdown文件丰…

Python3.6 IDLE 使用 multiprocessing.Process 不显示执行函数的打印

要运行的程序&#xff1a; import os from multiprocessing import Process import timedef run_proc(name):print(Child process %s (%s) Running...%(name,os.getpid()))# time.sleep(5)if __name__ __main__:print("Show Start:")print(Parent process %s. % os…

python Requests登录GitHub

工具&#xff1a; python 3.6 Fiddler4 所需要的库&#xff1a; requests BeautifulSoup 首先抓包&#xff0c;观察登录时需要什么&#xff1a; 这个authenticity_token的值是访问/login后可以获取&#xff0c;值是随机生成的&#xff0c;所以登录前要获取一下。 注…

windows下Java 用idea连接MySQL数据库

Java用idea连接数据库特别简单。 首先就是下载好MySQL数据库的驱动程序。 链接&#xff1a;https://dev.mysql.com/downloads/connector/j/ 然后就是选下载版本了&#xff1a; 选个zip格式的嘛。。 下载完后就解压。打开idea&#xff0c;建立个简单的项目 找到这个: …

7-2

#include<stdio.h> int main(void) {int i;int fib[10]{1,1};for(i2;i<10;i)fib[i]fib[i-1]fib[i-2];for(i0;i<10;i){printf("%6d",fib[i]);if((i1)%50)printf("\n");}return 0; } 转载于:https://www.cnblogs.com/liruijia199531/p/3357481.h…

160 - 41 defiler.1.exe

环境&#xff1a; Windows xp sp3 工具&#xff1a; Ollydbg stud_PE LoadPE 先分析一下。 这次的程序要求更改了&#xff0c;变成了这个&#xff1a; defilers reversme no.1 -----------------------The task of this little, lame reverseme is to add some code to…

160 - 44 defiler.1.exe

环境&#xff1a; Windows xp sp3 工具&#xff1a; 1.ollydbg 2.exeinfope 0x00 查壳 无壳就下一步 0x01 分析 随便输入个错的&#xff0c;出现了不知道哪国的语言。有个6&#xff0c;应该就是name的长度要大于6吧 OD载入&#xff0c;搜字符串。 00421BD7 |. 807D…

时间与日期处理

主要有以下类&#xff1a; NSDate -- 表示一个绝对的时间点NSTimeZone -- 时区信息NSLocale -- 本地化信息NSDateComponents -- 一个封装了具体年月日、时秒分、周、季度等的类NSCalendar -- 日历类&#xff0c;它提供了大部分的日期计算接口&#xff0c;并且允许您在NSDate和N…

160 - 45 Dope2112.2

环境&#xff1a; Windows xp sp3 工具 1.ollydbg 2.exeinfope 0x00 查壳 还是无壳的Delphi程序 0x01 分析 这次继续OD载入搜字符串&#xff0c;但是没找到错误信息的字符串。 又因为是Delphi程序&#xff0c;所以可以试一下这样&#xff1a; OD载入后还是搜字符串&…

NAT地址转换原理全攻略

NAT转换方式及原理 在NAT的应用中&#xff0c;可以仅需要转换内部地址&#xff08;就是“内部本地址”转换成“内部全局地址”&#xff09;&#xff0c;这是最典型的应用&#xff0c;如内部网络用户通过NAT转换共享上网&#xff1b;也可以是仅需要转换外部地址&#xff08;就是…

160 - 47 DueList.2

环境&#xff1a; Windows xp sp3 工具&#xff1a; Ollydbg exeinfope 0x00 查壳 无壳的程序 0x01 分析 运行后说需要keyfile&#xff0c;那就创建一个。 OD载入找找看需要的keyfile叫什么名字 00401000 > $ 6A 00 push 0x0 …

如何解决Visual Studio2012 与此版本的Windows不兼容

解决方案&#xff1a; http://www.microsoft.com/zh-CN/download/details.aspx?id36020 下载更新转载于:https://www.cnblogs.com/awodefeng/p/3373343.html

160 - 48 DueList.3

环境&#xff1a; Windows xp sp3 工具&#xff1a; Ollydbg exeinfope 0x00 查壳 无壳的程序 0x01 分析 应该就是选上某个或多个框后点Check就能成功的&#xff0c;那应该就是不同框对应不同的值咯。旁边还有个提示&#xff1a;建议使用资源编辑器。 直接OD载入&#x…

160 - 49 DueList.4

环境&#xff1a; Windows xp sp3 工具&#xff1a; ollydbg exeinfope 0x00 查壳 无壳的程序 0x01 分析 运行后随便输入点东西&#xff0c; OD载入&#xff1a; 00401127 > /6A 00 push 0x0 ; /lParam 0 00401129 …

MD5算法详解

0x00 前言 MD5是一种哈希算法&#xff0c;用来保证信息的完整性。 就一段信息对应一个哈希值&#xff0c;且不能通过哈希值推出这段信息&#xff0c;而且还需要保证不存在任意两段不相同的信息对应同一个哈希值。不过MD5算法算出来的值也就16个字节&#xff08;16*8128&#x…

基于XMPP协议的aSmack源码分析

在研究如何实现Pushing功能期间&#xff0c;收集了很多关于Pushing的资料&#xff0c;其中有一个androidnp开源项目用的人比较多&#xff0c;但是由于长时间没有什么人去维护&#xff0c;听说bug的几率挺多的&#xff0c;为了以后自己的产品稳定些&#xff0c;所以就打算自己研…

[Reverse] - 百度杯”CTF比赛 2017 二月场-CrackMe-1

环境&#xff1a;Windows XP 工具&#xff1a; IDA OD EXEINFOPE 0x00 查壳 0x01 分析 拖入OD&#xff0c;字符串查找看一看。 跟进去看就可以知道关键call了 0040196A . 48 dec eax 0040196B . 0F85 C4000000 jnz CrackMe1.00401A35 00401971 . …