吾爱破解 - LCG - LSG |安卓破解|病毒分析|www.52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 11745|回复: 57
收起左侧

[分享] 160个crakme之005懵逼记!

  [复制链接]
烟尘沐雨丶 发表于 2017-4-6 17:35
一直沉迷于使用破解软件的快感中,终于闲到无聊准备自己来搞搞了。(如果算会开电脑的话,我有点基础)
闲话不多说,先打开软件看下软件是怎么运行的

1

1

我擦内,什么鬼,没反应。一般遇到这种情况,你就想着作者闲着JB蛋疼,给你找点事做,免得你破解太简单无聊。就瞎点吧!

2

2

果然,作者十分任性啊,要点他的人生格言才行。记住作者的骚话,一会儿还要用呢。差不多了,直接扔od,

3

3

点上边的E,然后第一个,双击进去就可以智能搜索了,不要问我为什么这样做,因为我是个弱鸡,我也不知道为什么
然后搜作者的骚话,就可以看到作者臣服于你的惆怅了。别犹豫,点进去。

往上边翻翻,可以看到各种JE,各种跳,反正都是不让你爆作者菊花的障碍,没说的,一路nop掉,简单粗暴。F9运行,看看爆成功没。
4.jpg
我擦内,这什么鬼。不行?裤子都脱了,你给我看这个。

然后默默地心里蛋疼一下,才005就这么脑壳痛,还是放弃吧。
瞧我这暴脾气,二话不说关了就是从来一次,绞尽脑汁,把会的东西糅合成翔龙十巴掌打出去,发现还是不行。
就在要放弃之余,淡定的挖一挖鼻屎,回头一看,TMD居然注册了。
5.jpg
这作者的脑洞也是挺大的,不知道是爆破有问题,还是软件本身的问题,让我这种暴脾气的人情何以堪。

END。

最后插zuozhe一下嘴你很666哦。

免费评分

参与人数 4吾爱币 +4 热心值 +4 收起 理由
SomnusXZY + 1 + 1 用心讨论,共获提升!
Three_fish + 1 + 1 谢谢@Thanks!
equatorer + 1 + 1 已答复!
守护神艾丽莎 + 1 + 1 我很赞同!

查看全部评分

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

xiaowenyu945 发表于 2017-4-7 09:03
004473E4   .  53            push ebx
004473E5   .  8BD8          mov ebx,eax
004473E7   .  81BB 04030000>cmp dword ptr ds:[ebx+0x304],0xC34
004473F1   .  0F84 88000000 je 0044747F                              ;  // 一直在这里主动断下,应该有周期性调用的函数
004473F7   .  81BB 08030000>cmp dword ptr ds:[ebx+0x308],0x230D
00447401   .  74 7C         je short 0044747F                        ;  // 判断2
00447403   .  81BB 10030000>cmp dword ptr ds:[ebx+0x310],0xF94
0044740D   .  75 70         jnz short 0044747F                       ;  // 判断3
0044740F   .  8B83 18030000 mov eax,dword ptr ds:[ebx+0x318]
00447415   .  3B83 14030000 cmp eax,dword ptr ds:[ebx+0x314]
0044741B   .  75 62         jnz short 0044747F                       ;  // 判断4
0044741D   .  81BB 1C030000>cmp dword ptr ds:[ebx+0x31C],0x3E7
00447427   .  74 56         je short 0044747F                        ;  // 判断5
00447429   .  33D2          xor edx,edx                              ;  // 以下不知道干什么用的,不管它
0044742B   .  8B83 D8020000 mov eax,dword ptr ds:[ebx+0x2D8]
00447431   .  8B08          mov ecx,dword ptr ds:[eax]
00447433   .  FF51 5C       call dword ptr ds:[ecx+0x5C]
00447436   .  33D2          xor edx,edx
00447438   .  8B83 DC020000 mov eax,dword ptr ds:[ebx+0x2DC]
0044743E   .  8B08          mov ecx,dword ptr ds:[eax]
00447440   .  FF51 5C       call dword ptr ds:[ecx+0x5C]
00447443   .  33D2          xor edx,edx
00447445   .  8B83 E0020000 mov eax,dword ptr ds:[ebx+0x2E0]
0044744B   .  8B08          mov ecx,dword ptr ds:[eax]
0044744D   .  FF51 5C       call dword ptr ds:[ecx+0x5C]
00447450   .  33D2          xor edx,edx
00447452   .  8B83 E4020000 mov eax,dword ptr ds:[ebx+0x2E4]
00447458   .  8B08          mov ecx,dword ptr ds:[eax]
0044745A   .  FF51 5C       call dword ptr ds:[ecx+0x5C]
0044745D   .  A1 A8984400   mov eax,dword ptr ds:[0x4498A8]
00447462   .  83C0 70       add eax,0x70
00447465   .  BA 8C744400   mov edx,0044748C                         ;  厉害厉害真厉害!佩服佩服真佩服!!
0044746A   .  E8 EDC4FBFF   call 0040395C
0044746F   .  BA B8744400   mov edx,004474B8                         ;  注册了
00447474   .  8B83 EC020000 mov eax,dword ptr ds:[ebx+0x2EC]
0044747A   .  E8 3DCCFDFF   call 004240BC
0044747F   >  5B            pop ebx                                  ;  // 上面的所有跳转都跳到这里
00447480   .  C3            retn
冷静!我们的初衷是破解它,提示成功的代码就在这几个跳转判断的下面,虽然我们无法知道这些判断的条件能在哪里修改,但是只要我们能让判断的流程走向成功注册就可以了。所以,我想到了JMP,简单,粗暴,但是很有效。既然每次都在第一个JE处断下,我们就可以将第一个JE改为JMP,JMP的目的地肯定是成功注册的位置,看看代码,在“注册了”提示的上面有很多CALL,但是不知道是干什么的,一直到xor edx,edx地方都是不知道干什么的代码,我们先尝试一下,选中je 0044747F,按下空格键,内容改为JMP 00447443,选中左下角的使用nop填充选项,assemble。OD自动将jmp语句修改为jmp short 00447443,不用管他。我们为什么要jmp到00447443,而不是其他地方呢?因为xor edx,edx的地址就是00447443啊!
KaQqi 发表于 2017-4-9 18:28
01
02
03
04
05
06
07
08
09
10
11
12
004473F1   /0F84 88000000   je CKme002d.0044747F
004473F7   |81BB 08030000 0>cmp dword ptr ds:[ebx+0x308],0x230D
00447401   |74 7C           je short CKme002d.0044747F
00447403   |81BB 10030000 9>cmp dword ptr ds:[ebx+0x310],0xF94
0044740D   |75 70           jnz short CKme002d.0044747F
0044740F   |8B83 18030000   mov eax,dword ptr ds:[ebx+0x318]
00447415   |3B83 14030000   cmp eax,dword ptr ds:[ebx+0x314]
0044741B   |75 62           jnz short CKme002d.0044747F
0044741D   |81BB 1C030000 E>cmp dword ptr ds:[ebx+0x31C],0x3E7
00447427   |74 56           je short CKme002d.0044747F
00447429   |33D2            xor edx,edx
0044742B   |8B83 D8020000   mov eax,dword ptr ds:[ebx+0x2D8]
五个关键都在一块呢,大哥。。。
photonmang 发表于 2017-4-6 18:17
这逼装的,回头一看。发现还是一头懵逼。。。。
xiaowenyu945 发表于 2017-4-6 18:19
我好像记得是5个NOP  
gunxsword 发表于 2017-4-6 19:27
楼主在说什么,表示没看懂!
 楼主| 烟尘沐雨丶 发表于 2017-4-6 19:52
gunxsword 发表于 2017-4-6 19:27
楼主在说什么,表示没看懂!

看不懂没关系。没什么卵用的。
 楼主| 烟尘沐雨丶 发表于 2017-4-6 19:53
xiaowenyu945 发表于 2017-4-6 18:19
我好像记得是5个NOP

是这样的。
topcookie 发表于 2017-4-6 20:06
不知所云,但看得出楼主很High
poison_锐哥 发表于 2017-4-6 20:11
后悔当初没学这个专业的
中国新蔡 发表于 2017-4-6 21:11
不知所云的路过一下
StriveMario 发表于 2017-4-6 21:24
我也在玩这些CrackMe 卡到这里了 楼主留个联系方式交流交流呀
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则 警告:本版块禁止灌水或回复与主题无关内容,违者重罚!

快速回复 收藏帖子 返回列表 搜索

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2024-4-27 06:04

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表