首页
论坛
课程
招聘
[原创]一个简单的易语言crackme的破解
2010-8-22 17:54 5023

[原创]一个简单的易语言crackme的破解

2010-8-22 17:54
5023
在吾爱转悠,发现了这么个东东。。。挺有意思的。。。
刚过了第一关,很遗憾,因为原作者在该程序内捆绑了一个www.exe的注册程序,过第一关后就释放,有求破的嫌疑,被封了。。。不过写的还是蛮好玩的

我重新改了改,把源程序的第二关去掉了,大家可以试试第一关哦

原来的程序 加了upx,带有附加数据,脱壳后需要手动补加下数据,程序可以跑起来啦


OD载入
下断BP GetProcessHeap,shift+F9运行,到这里的时候停止:
注意eax出现如下提示的时候

EAX 00409000 ASCII "WJ"
ECX 100ECF78 krnln.100ECF78
EDX 7C92E4F4 ntdll.KiFastSystemCallRet

Alt+F9返回,不远处就是Jmp eax,F4执行到该处单步进入。10028DF1    8B4D F8         MOV ECX,DWORD PTR SS:[EBP-8]  ------返回到这里了                     ; krnln.100ECF78
10028DF4    8981 8C040000   MOV DWORD PTR DS:[ECX+48C],EAX
10028DFA    8B55 08         MOV EDX,DWORD PTR SS:[EBP+8]
10028DFD    8B42 30         MOV EAX,DWORD PTR DS:[EDX+30]
10028E00    83E0 01         AND EAX,1
10028E03    85C0            TEST EAX,EAX
10028E05    75 10           JNZ SHORT krnln.10028E17
10028E07    8B4D 08         MOV ECX,DWORD PTR SS:[EBP+8]
10028E0A    51              PUSH ECX
10028E0B    8B4D F8         MOV ECX,DWORD PTR SS:[EBP-8]
10028E0E    E8 2D060300     CALL krnln.10059440
10028E13    FFE0            JMP EAX---------------------------------单步进入这里

进入以后停在这里:0066ACB7    FC              CLD                                                ; (初始化 cpu 选择状态)

现在邪恶吧。。。查找字符串

找到请输入正确注册码!

00669F6C    6A 00           PUSH 0
00669F6E    6A 00           PUSH 0
00669F70    6A 00           PUSH 0
00669F72    68 01030080     PUSH 80000301
00669F77    6A 00           PUSH 0
00669F79    68 00000000     PUSH 0
00669F7E    68 04000080     PUSH 80000004
00669F83    6A 00           PUSH 0
00669F85    68 4BE46200     PUSH 吾爱破解.0062E44B                                 ; 请输入正确注册码!

下断,f9运行,随便输入注册码

往下翻堆栈找到,0012F0FC  |00669D6F  吾爱破解.00669D6F

ctrl+g找到00669D6F  

00669D6F    55              PUSH EBP
00669D70    8BEC            MOV EBP,ESP
00669D72    81EC 14000000   SUB ESP,14
00669D78    C745 FC 0000000>MOV DWORD PTR SS:[EBP-4],0
00669D7F    6A FF           PUSH -1
00669D81    6A 08           PUSH 8
00669D83    68 0D000116     PUSH 1601000D
00669D88    68 01000152     PUSH 52010001
00669D8D    E8 A10F0000     CALL 吾爱破解.0066AD33
00669D92    83C4 10         ADD ESP,10
00669D95    8945 F8         MOV DWORD PTR SS:[EBP-8],EAX
00669D98    6A 01           PUSH 1
00669D9A    B8 40E46200     MOV EAX,吾爱破解.0062E440                              ; 梦之谷出品
00669D9F    8945 F4         MOV DWORD PTR SS:[EBP-C],EAX
00669DA2    8D45 F4         LEA EAX,DWORD PTR SS:[EBP-C]
00669DA5    50              PUSH EAX
00669DA6    8D45 F8         LEA EAX,DWORD PTR SS:[EBP-8]
00669DA9    50              PUSH EAX
00669DAA    E8 09020000     CALL 吾爱破解.00669FB8
00669DAF    8945 F0         MOV DWORD PTR SS:[EBP-10],EAX
00669DB2    8B5D F8         MOV EBX,DWORD PTR SS:[EBP-8]
00669DB5    85DB            TEST EBX,EBX
00669DB7    74 09           JE SHORT 吾爱破解.00669DC2
00669DB9    53              PUSH EBX
00669DBA    E8 560F0000     CALL 吾爱破解.0066AD15
00669DBF    83C4 04         ADD ESP,4
00669DC2    8B5D F4         MOV EBX,DWORD PTR SS:[EBP-C]
00669DC5    85DB            TEST EBX,EBX
00669DC7    74 09           JE SHORT 吾爱破解.00669DD2
00669DC9    53              PUSH EBX
00669DCA    E8 460F0000     CALL 吾爱破解.0066AD15
00669DCF    83C4 04         ADD ESP,4
00669DD2    8B45 F0         MOV EAX,DWORD PTR SS:[EBP-10]
00669DD5    50              PUSH EAX
00669DD6    8B5D FC         MOV EBX,DWORD PTR SS:[EBP-4]
00669DD9    85DB            TEST EBX,EBX
00669DDB    74 09           JE SHORT 吾爱破解.00669DE6
00669DDD    53              PUSH EBX
00669DDE    E8 320F0000     CALL 吾爱破解.0066AD15
00669DE3    83C4 04         ADD ESP,4
00669DE6    58              POP EAX
00669DE7    8945 FC         MOV DWORD PTR SS:[EBP-4],EAX
00669DEA    6A FF           PUSH -1
00669DEC    6A 08           PUSH 8
00669DEE    68 0C000116     PUSH 1601000C
00669DF3    68 01000152     PUSH 52010001
00669DF8    E8 360F0000     CALL 吾爱破解.0066AD33
00669DFD    83C4 10         ADD ESP,10
00669E00    8945 F8         MOV DWORD PTR SS:[EBP-8],EAX
00669E03    8B45 F8         MOV EAX,DWORD PTR SS:[EBP-8]
00669E06    50              PUSH EAX
00669E07    FF75 FC         PUSH DWORD PTR SS:[EBP-4]
00669E0A    E8 39E6FFFF     CALL 吾爱破解.00668448
00669E0F    83C4 08         ADD ESP,8
00669E12    83F8 00         CMP EAX,0
00669E15    B8 00000000     MOV EAX,0
00669E1A    0F94C0          SETE AL
00669E1D    8945 F4         MOV DWORD PTR SS:[EBP-C],EAX
00669E20    8B5D F8         MOV EBX,DWORD PTR SS:[EBP-8]
00669E23    85DB            TEST EBX,EBX
00669E25    74 09           JE SHORT 吾爱破解.00669E30
00669E27    53              PUSH EBX
00669E28    E8 E80E0000     CALL 吾爱破解.0066AD15
00669E2D    83C4 04         ADD ESP,4
00669E30    837D F4 00      CMP DWORD PTR SS:[EBP-C],0
00669E34    0F84 32010000   JE 吾爱破解.00669F6C---------------关键跳
改了即可




我在成功部分改了部分代码:
00669E65      6A 00         PUSH 0
00669E67      68 04000080   PUSH 80000004
00669E6C      6A 00         PUSH 0
00669E6E      68 6EDF6200   PUSH 吾爱破解.0062DF6E
00669E73      6A 03         PUSH 3
00669E75      BB 00030000   MOV EBX,300
00669E7A      E8 900E0000   CALL 吾爱破解.0066AD0F-------------消息
00669E7F      E8 730E0000   CALL 吾爱破解.0066ACF7--------------退出
00669E84      90            NOP
00669E85      90            NOP
00669E86      90            NOP
00669E87      90            NOP

原来程序涉嫌求破,我就不上传啦,这个是我改过的,只有第一关
creakme1.part1.rar
creakme1.part2.rar
creakme1.part3.rar

[2022夏季班]《安卓高级研修班(网课)》月薪两万班招生中~

上传的附件:
收藏
点赞0
打赏
分享
最新回复 (3)
雪    币: 73
活跃值: 活跃值 (11)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
蚕丝烛泪 活跃值 2010-8-29 10:14
2
0
试了,还可以,俺是新手,O(∩_∩)O~
雪    币: 187
活跃值: 活跃值 (10)
能力值: ( LV3,RANK:20 )
在线值:
发帖
回帖
粉丝
davg 活跃值 2010-9-2 19:04
3
0
呵呵,好玩就行
雪    币: 45
活跃值: 活跃值 (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
vdangerc 活跃值 2010-9-7 10:46
4
0
00669E12    83F8 00         cmp     eax, 0
00669E15    B8 00000000     mov     eax, 0             .....................................................
00669E1A    0F94C0          sete    al
00669E1D    8945 F4         mov     dword ptr [ebp-C], eax  ...............................................
00669E20    8B5D F8         mov     ebx, dword ptr [ebp-8]
00669E23    85DB            test    ebx, ebx
00669E25    74 09           je      short 00669E30
00669E27    53              push    ebx
00669E28    E8 E80E0000     call    0066AD15
00669E2D    83C4 04         add     esp, 4
00669E30    837D F4 00      cmp     dword ptr [ebp-C], 0    ...........................................
00669E34    0F84 32010000   je      00669F6C

00669E15    B8 00000000     mov     eax, 0
00669E1D    8945 F4         mov     dword ptr [ebp-C], eax
00669E30    837D F4 00      cmp     dword ptr [ebp-C], 0
这开始都给  eax 0了     后面又比较eax 是不是0
那下面这个不是跳转始终实现的?
00669E34    0F84 32010000   je      00669F6C

难道只能爆破?
游客
登录 | 注册 方可回帖
返回