吾爱破解 - LCG - LSG |安卓破解|病毒分析|www.52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 2791|回复: 4
收起左侧

[CrackMe] 【吾爱2013CM大赛解答】-- +乐乐+零度x 追码分析

[复制链接]
h_one 发表于 2013-12-15 16:30
CM是什么?Crackme是什么?这是什么东西?楼主发的什么?
他们都是一些公开给别人尝试破解的小程序,制作 Crackme 的人可能是程序员,想测试一下自己的软件保护技术,也可能是一位 Cracker,想挑战一下其它 Cracker 的破解实力,也可能是一些正在学习破解的人,自己编一些小程序给自己破解,KeyGenMe是要求别人做出它的 keygen (序号产生器), ReverseMe 要求别人把它的算法做出逆向分析, UnpackMe 是要求别人把它成功脱壳,本版块禁止回复非技术无关水贴。

【吾爱2013CM大赛解答】-- +乐乐+零度x
【作者】:zxcfvasd
【操作平台】: xp sp3
【使用工具】: OD
【软件名称】: lele
【下载地址】: http://www.52pojie.cn/thread-228426-1-1.html
【作者声明】:小菜一个,若有失误之处,请大大赐教~

这个比较有意思的了,,首先将学列号进行计算变化
0040266A   .  8D55 DC                   lea edx,dword ptr ss:[ebp-0x24]
0040266D   .  8D8D DCF3FFFF             lea ecx,dword ptr ss:[ebp-0xC24]         ;  序列号
00402673   .  E8 78F2FFFF               call lele.004018F0                       ;  关键call
00402678   .  8D4D EC                   lea ecx,dword ptr ss:[ebp-0x14]
0040267B   .  8D55 DC                   lea edx,dword ptr ss:[ebp-0x24]
0040267E   .  BE 0C000000               mov esi,0xC
00402683   >  8B01                      mov eax,dword ptr ds:[ecx]               ;  
00402685   .  3B02                      cmp eax,dword ptr ds:[edx]               ;
00402687      75 41                     jnz Xlele.004026CA                       ;  关键比较  (nop掉)
里面的算法比较复杂,,我的办法是直接将上面的jnz,nop掉

接下来为异常做准备,准备的数据就是输入的序列号了

之后进入异常处理了,,,就可以秒掉序列号了。。。。
00402408  |.  8B03                      mov eax,dword ptr ds:[ebx]
0040240A  |.  8B7D 0C                   mov edi,[arg.2]                          ;  context
0040240D  |.  3D 940000C0               cmp eax,0xC0000094
00402412  |.  75 48                     jnz Xlele.0040245C
00402414  |.  B8 6C640000               mov eax,0x646C
00402419  |.  66:3987 B0000000          cmp word ptr ds:[edi+0xB0],ax            ;  context+B0 发生异常时ax值
00402420  |.  75 2B                     jnz Xlele.0040244D
00402422  |.  B8 69750000               mov eax,0x7569
00402427  |.  66:3987 A4000000          cmp word ptr ds:[edi+0xA4],ax            ;  A4 异常发生时 bx
0040242E  |.  75 1D                     jnz Xlele.0040244D
00402430  |.  B8 6E780000               mov eax,0x786E
00402435  |.  66:3987 AC000000          cmp word ptr ds:[edi+0xAC],ax            ;  cx
0040243C  |.  75 0F                     jnz Xlele.0040244D
0040243E  |.  66:83BF A8000000 67       cmp word ptr ds:[edi+0xA8],0x67          ;  dx
00402446  |.  75 05                     jnz Xlele.0040244D
00402448  |.  E8 63FFFFFF               call lele.004023B0


【版权声明】: 本文原创zxcfvasd于, 转载请注明作者并保持文章的完整, 谢谢!

                                                       2013年12月15日 16:31:00



本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?注册[Register]

x

免费评分

参与人数 1热心值 +1 收起 理由
Chief + 1 吾爱破解2013CM大赛,有你更精彩!

查看全部评分

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

JoyChou 发表于 2013-12-15 16:42
好一个追码。
brack 发表于 2013-12-15 16:45
吾爱-路人甲 发表于 2014-2-21 21:37
好厉害,属你的方法最简单,但是我也看不懂。呵呵。vc8的完全不一样呀
 楼主| h_one 发表于 2014-3-2 21:15
吾爱-路人甲 发表于 2014-2-21 21:37
好厉害,属你的方法最简单,但是我也看不懂。呵呵。vc8的完全不一样呀

⑤==.................
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则 警告:本版块禁止回复与主题无关非技术内容,违者重罚!

快速回复 收藏帖子 返回列表 搜索

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2024-4-29 09:17

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表