160 - 24 Chafe.2

环境:
Windows xp sp3

工具
exeinfope
OllyDBG

查壳
用exeinfope查壳,发现是没有壳的。

测试

可以看出是从红色框框里面的内容判断serial是否有效

OD载入,字符串搜索可以得到:

004011EC     .  55                push ebp
004011ED     .  8BEC              mov ebp,esp
004011EF     .  83C4 FC           add esp,-0x4
004011F2     .  8B45 0C           mov eax,dword ptr ss:[ebp+0xC]
004011F5     .  83F8 10           cmp eax,0x10                             ;  Switch (cases 1..111)
004011F8     .  75 0D             jnz XChafe_2.00401207
004011FA     .  6A 00             push 0x0                                 ; /ExitCode = 0; Case 10 (WM_CLOSE) of switch 004011F5
004011FC     .  E8 6B020000       call <jmp.&USER32.PostQuitMessage>       ; \PostQuitMessage
00401201     .  33C0              xor eax,eax
00401203     .  C9                leave
00401204     .  C2 1000           retn 0x10
00401207     >  83F8 0F           cmp eax,0xF
0040120A     .  75 0E             jnz XChafe_2.0040121A
0040120C     .  8B45 08           mov eax,dword ptr ss:[ebp+0x8]           ;  Case F (WM_PAINT) of switch 004011F5
0040120F     .  E8 18010000       call Chafe_2.0040132C
00401214     .  33C0              xor eax,eax
00401216     .  C9                leave
00401217     .  C2 1000           retn 0x10
0040121A     >  83F8 01           cmp eax,0x1
0040121D     .  75 06             jnz XChafe_2.00401225
0040121F     .  33C0              xor eax,eax                              ;  Case 1 (WM_CREATE) of switch 004011F5
00401221     .  C9                leave
00401222     .  C2 1000           retn 0x10
00401225     >  3D 11010000       cmp eax,0x111
0040122A     .  0F85 E7000000     jnz Chafe_2.00401317
00401230     .  8B45 14           mov eax,dword ptr ss:[ebp+0x14]          ;  Case 111 (WM_COMMAND) of switch 004011F5
00401233     .  3B05 60314000     cmp eax,dword ptr ds:[0x403160]
00401239     .  75 1A             jnz XChafe_2.00401255
0040123B     .  6A 00             push 0x0                                 ; /Style = MB_OK|MB_APPLMODAL
0040123D     .  68 96304000       push Chafe_2.00403096                    ; |Title = "About TEXme v2.0"
00401242     .  68 A7304000       push Chafe_2.004030A7                    ; |Text = "Small crack-me program written by Chafe/TEX99RULES: Find a serial that matches your name or write a keygenerator. NO PATCHES IS ALLOWED!Released 19/7-99"
00401247     .  FF75 08           push dword ptr ss:[ebp+0x8]              ; |hOwner
0040124A     .  E8 17020000       call <jmp.&USER32.MessageBoxA>           ; \MessageBoxA
0040124F     .  33C0              xor eax,eax
00401251     .  C9                leave
00401252     .  C2 1000           retn 0x10
00401255     >  3B05 58314000     cmp eax,dword ptr ds:[0x403158]
0040125B     .  74 0C             je XChafe_2.00401269
0040125D     .  3B05 54314000     cmp eax,dword ptr ds:[0x403154]
00401263     .  0F85 AE000000     jnz Chafe_2.00401317
00401269     >  C705 D9124000 544>mov dword ptr ds:[0x4012D9],0x584554
00401273     .  6A 00             push 0x0                                 ; /IsSigned = FALSE
00401275     .  8D45 FC           lea eax,dword ptr ss:[ebp-0x4]           ; |
00401278     .  50                push eax                                 ; |pSuccess
00401279     .  6A 64             push 0x64                                ; |ControlID = 64 (100.)
0040127B     .  FF35 50314000     push dword ptr ds:[0x403150]             ; |hWnd = NULL
00401281     .  E8 BC010000       call <jmp.&USER32.GetDlgItemInt>         ; \GetDlgItemInt
00401286     .  837D FC 00        cmp dword ptr ss:[ebp-0x4],0x0
0040128A     .  74 5F             je XChafe_2.004012EB
0040128C     .  50                push eax
0040128D     .  6A 14             push 0x14                                ; /Count = 14 (20.)
0040128F     .  68 6C314000       push Chafe_2.0040316C                    ; |Buffer = Chafe_2.0040316C
00401294     .  FF35 54314000     push dword ptr ds:[0x403154]             ; |hWnd = NULL
0040129A     .  E8 AF010000       call <jmp.&USER32.GetWindowTextA>        ; \GetWindowTextA
0040129F     .  85C0              test eax,eax
004012A1     .  74 48             je XChafe_2.004012EB
004012A3     .  A1 0B304000       mov eax,dword ptr ds:[0x40300B]          ;  这里初始化
004012A8     .  BB 6C314000       mov ebx,Chafe_2.0040316C
004012AD     >  0303              add eax,dword ptr ds:[ebx]               ;  这里是将name的内容加进去,具体怎么加可以单步跟踪看一看
004012AF     .  43                inc ebx
004012B0     .  81FB 7C314000     cmp ebx,Chafe_2.0040317C                 ;  判断是否到达这个位置
004012B6     .^ 75 F5             jnz XChafe_2.004012AD
004012B8     .  5B                pop ebx
004012B9     .  03C3              add eax,ebx                              ;  加上serial的值
004012BB     .  3105 D9124000     xor dword ptr ds:[0x4012D9],eax
004012C1     .  C1E8 10           shr eax,0x10
004012C4     .  66:2905 D9124000  sub word ptr ds:[0x4012D9],ax
004012CB     .  BE EC114000       mov esi,Chafe_2.004011EC
004012D0     .  B9 3E000000       mov ecx,0x3E
004012D5     .  33DB              xor ebx,ebx
004012D7     .  EB 04             jmp XChafe_2.004012DD
004012D9     >  54                push esp
004012DA        45                db 45                                    ;  CHAR 'E'
004012DB        58                db 58                                    ;  CHAR 'X'
004012DC        00                db 00
004012DD     >  AD                lods dword ptr ds:[esi]                  ;  从4012CB可以看出esi的内容
004012DE     .  33D8              xor ebx,eax
004012E0     .  49                dec ecx
004012E1     .^ 75 FA             jnz XChafe_2.004012DD
004012E3     .  81FB FBCFFCAF     cmp ebx,0xAFFCCFFB                       ;  这个比较要相等才行
004012E9     .^ 74 EE             je XChafe_2.004012D9
004012EB     >  68 59304000       push Chafe_2.00403059                    ; /Text = "Your serial is not valid."
004012F0     .  FF35 5C314000     push dword ptr ds:[0x40315C]             ; |hWnd = NULL
004012F6     .  E8 7D010000       call <jmp.&USER32.SetWindowTextA>        ; \SetWindowTextA
004012FB     .  33C0              xor eax,eax
004012FD     .  C9                leave
004012FE     .  C2 1000           retn 0x10
00401301     .  68 73 30 40 00    ascii "hs0@",0
00401306     .  FF35 5C314000     push dword ptr ds:[0x40315C]             ; |hWnd = NULL
0040130C     .  E8 67010000       call <jmp.&USER32.SetWindowTextA>        ; \SetWindowTextA
00401311     .  33C0              xor eax,eax
00401313     .  C9                leave
00401314     .  C2 1000           retn 0x10

一下子可以找到是[004012EB]这个位置使得显示serial的内容不正确,而显示serial正确的内容却没有在下面的的函数显示出来,而[00401301]这个位置却是在显示

00401301     .  68 73 30 40 00    ascii "hs0@",0

可以在内存窗口跟踪[00403073],看到了这个:

00403073   59 45 53 21 20 59 6F 75  YES! You
0040307B   20 66 6F 75 6E 64 20 79   found y
00403083   6F 75 72 20 73 65 72 69  our seri
0040308B   61 6C 21 21              al!!

可以看出只要跳转跳到[00401301]就可以显示正确内容。
往上查看后却发现并没有一个跳转是跳到[00401301]的,而且[004012D9]-[0012DC]是一些数据。
细心一点可以看到:

004012C4     .  66:2905 D9124000  sub word ptr ds:[0x4012D9],ax

这里会更改[004012D9]的内容,于是可以猜测:
在执行[004012C4]后,[004012D9]的内容发生改变,并在[004012D9]处出现一个jmp,并且跳向[00401301]

分析前面指令的内容,可以知道:
1.程序将eax初始化为特定的值后,将输入的name加到eax中
2.然后将eax的值加上serial的值,结果保存在eax
3.将eax的值和[004012D9]位置的值进行异或运算,结果保存在[00401D9]
4.最后再用[004012D9]的值减去eax右移16位后的值。

如果忽略了[004012E1]处的判断,会发现即使[004012D9]处的指令是跳到[00401301]处也没用,因为[004012D9]的指令并不会执行。所以要使得ebx的值为0xAFFCCFFB,而这个值是将[004011EC]处开始,每4个字节的内容赋值到eax,不断的与ebx异或得出的。

要注意到的是输入的内容会改变[004012D9]的内容,而[004012D9]的内容会影响后面异或的结果。所以可以
根据异或的结果即0xAFFCCFFB来推算出[004012D9]的内容(即第4步的结果),又根据得出的内容推算出serial的值。

我自己算出[004012D9]的内容应该为 0x585426EB
恰好

EB 26jmp X00401301 

所以可以容易得出注册机:

    char s[50];unsigned int *temp;unsigned int sum = 0x58455443;unsigned int result = 0x585426EB;unsigned int x  = 0x584554;unsigned int bian,k;memset(s,0,sizeof(s));scanf("%s",s);//求第一步结果,即将name加到eax for(int i=0;i<16;i++){temp = (unsigned int*)&s[i];sum += *temp;}//求第二、三步结果 for(unsigned int i=0;i<=0xFF;i++){unsigned int j;bian = 0x5800;      //注意到[004012C4]有个sub,而sub的其中一个值是(sum+seria)>>16的值k = 0;bian = bian | i;k = bian + result ; //算出异或后的结果k ^= x;             //算出异或前的结果j = k >> 16;if(j == bian)       //这里要保证加上的bian的值和(sum+seria)>>16的值相同{printf("serial: %u",k-sum);} }

最后会发现最后减掉的值为0x580C,测试了多组数据都是这个值。其中的原理没找到。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/376424.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

十个利用矩阵乘法解决的经典题目

转载自 Matrix67: The Aha Moments 好像目前还没有这方面题目的总结。这几天连续看到四个问这类题目的人&#xff0c;今天在这里简单写一下。这里我们不介绍其它有关矩阵的知识&#xff0c;只介绍矩阵乘法和相关性质。 不要以为数学中的矩阵也是黑色屏幕上不断变化的绿色…

160 - 25 CodeZero.1

环境 Windows xp sp3 工具 exeinfope OllyDBG 查壳 无壳的VB程序 测试 运行程序后出现Nag窗口&#xff0c;所以这次的目标是除Nag窗口和找到serial 程序运行后弹出Nag窗口&#xff0c;并且等待5秒后按钮的标题改成“Continue..”&#xff0c;点击后才会弹出输入seria…

WP8开发学习笔记动态修改启动时导航的第一个页面(如登录前启动页为LoginPage,登录后变为MainPage)...

很多时候我们需要在启动程序的时候根据状态改变初始导航页面&#xff0c;比如程序在启动的时候判断用户是否登录&#xff0c; 如果未登录则跳转到LoginPage.xaml否则跳转到MainPage界面。 这时候就要分析程序的启动和导航的过程。 程序的启动是App.xamlcs负责的。 App类的构造器…

6.数组和Hash表

当显示多条结果时&#xff0c;存储在变量中非常智能&#xff0c;变量类型会自动转换为一个数组。 在下面的例子中&#xff0c;使用GetType()可以看到$a变量已经不是我们常见的string或int类型&#xff0c;而是Object类型&#xff0c;使用-is操作符来判断是否是个数组&#xff0…

160 - 26 Colormaster

环境 Windows xp sp3 查壳 无壳的VB程序 测试&#xff1a; 输入 Name:123456 Serial:12345 字符串搜索&#xff0c;找到判断位置。 判断Name的长度要大于等于5&#xff1a; 00402CBC . 33C9 xor ecx,ecx 00402CBE . 83F8 04 cmp eax,0x4 00…

Android 菜单(OptionMenu)大全 建立你自己的菜单

菜单是用户界面中最常见的元素之一&#xff0c;使用非常频繁&#xff0c;在Android中&#xff0c;菜单被分为如下三种&#xff0c;选项菜单&#xff08;OptionsMenu&#xff09;、上下文菜单&#xff08;ContextMenu&#xff09;和子菜单&#xff08;SubMenu&#xff09;&#…

160 - 27 Cosh.1

环境 Windows XP sp3 工具 exeinfope ollydbg 查壳 无壳的MFC程序 测试 弹出这个&#xff1a; 是一个CD-CHECK保护的程序。 字符串搜索&#xff0c;一下子就能来到这里&#xff1a; 0040121A . 68 9C304000 push Cosh_1.0040309C …

160 - 28 CoSH.2

环境 Windows xp sp3 工具 exeinfope ollydbg 查壳 无壳的MFC程序 测试 输入 Nmae:123456 Serial:12345 点击“CHECK”后弹出错误提示的消息框&#xff0c;然后程序自己结束掉 依然是字符串搜索&#xff1a; 004014DB . 8B1D FC214000 mov ebx,dword ptr ds…

ASP.NET MVC5 + EF6 入门教程 (5) Model和Entity Framework

文章来源&#xff1a; Slark.NET-博客园 http://www.cnblogs.com/slark/p/mvc-5-ef-6-get-started-model.html 上一节&#xff1a;ASP.NET MVC 5 入门教程 (4) View和ViewBag 下一节&#xff1a;ASP.NET MVC5 EF6 入门教程 (6) View中的Razor使用 源码下载&#xff1a;点我下…

160 - 29 cosh.3

环境 Windows xp sp3 工具 exeinfope ollydbg 查壳 无壳的MFC程序 测试 字符串搜索&#xff1a; 004014F5 |. E8 AA030000 call <jmp.&MFC42.#CWnd::GetWindowTextLengthA_> 004014FA |. 8945 EC mov [local.5],eax 004014FD |. 837D EC 0…

hdu--4902--线段树

题意 前面一段废话 这题 最有意思的应该是出题人 是clj 这题的时限放的太宽了 给了15s 我也是醉了 区间更新。 1 #include <iostream>2 #include <algorithm>3 using namespace std;4 5 const int size 200010;6 int a[size];7 struct data8 {9 int L , R ,…

(五) 面向对象类设计原则

1. 开闭原则&#xff08;the Open Closed Principle OCP&#xff09; 一个模块在扩展性方面应该是开放的而在更改性方面应该是封闭的。因此在进行面向对象设计时要尽量考虑接口封装机制、抽象机制和多态技术。该原则同样适合于非面向对象设计的方法&#xff0c;是软件工程 设计…

160 - 30 cracking4all.1

环境 Windows XP sp3 工具 exeinfope ollydbg 查壳 无壳的VB程序 测试 这个serial藏得比较里面&#xff0c;多点几下才能看到 字符串搜索&#xff1a; 00403338 . 50 push eax ; /var18 00403339 . 51 …

MVC5 + EF6 入门完整教程

MVC5 EF6 入门完整教程 原文:MVC5 EF6 入门完整教程第0课 从0开始 ASP.NET MVC开发模式和传统的WebForm开发模式相比&#xff0c;增加了很多"约定"。 直接讲这些 "约定" 会让人困惑&#xff0c;而且东西太多容易忘记。 和微软官方教程不同&#xff0c…

160 - 31 cracking4all.2

环境 Windows xp sp3 工具 exeinfope ollydbg 查壳 无壳VB程序 测试 输入1234567 OD载入字符串搜素&#xff0c;往上翻就看到这里&#xff0c;我截取部分片段&#xff1a; 00402C26 . 8D55 98 lea edx,dword ptr ss:[ebp-0x68] ; 取serial长度…

160 - 32 genocide1

环境 Windows xp sp3 工具 upx exeinfope ollydbg 查壳 发现是upx壳&#xff0c;手脱的话会不干净&#xff0c;影响OD分析。 所以就直接用 upx -d 脱了 手脱&#xff1a; upx -d: 用upx -d 脱的版本进行分析。 第一次运行时显示这个&#xff1a; 缺少Reg.dat…

160 - 33 Cruehead.1

环境 windows xp sp3 工具 exeinfo pe ollydbg 查壳 无壳的汇编程序&#xff08;OD载入的出来的&#xff09; 测试 当name输入为数字时&#xff0c;会弹出两次错误框。 OD载入搜字符串&#xff0c;发现有两个地方&#xff1a; 0040134D /$ 6A 30 push 0x…

英文系统上网页内容乱码的解决

今天随便写了一段html 代码示例&#xff0c;代码如下&#xff1a; <html lang"zh-cn"> <head> </head> <body> <h1>HTML 教程目录</h1> <ul> <li><a href"#C1">第一章</a></li> <li…

160 - 34 Cruehead.3

环境 windows xp sp3 工具 1.exeinfo pe 2.ollydbg 3.WinHex 查壳 和上一个一样&#xff0c;OD载入判断出 测试 运行后发现是没有任何提示&#xff0c;而且没有输入serial的窗口&#xff0c;通过任务管理器可以看出程序的名称写有“Uncracked”&#xff0c;可以猜测…

160 - 35 cupofcoffe.1

环境 Windows xp sp3 工具 1.exeinfo PE 2.ollydbg 查壳 OD载入后可以看出是VB程序 测试 输入&#xff1a;12345678 显示的内容发生了改变&#xff0c;也不影响查找字符串。 004FEC14 > \8B4D E8 mov ecx,dword ptr ss:[ebp-0x18] 004FEC17 . 51 …