吾爱破解 - LCG - LSG |安卓破解|病毒分析|www.52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 2646|回复: 22
收起左侧

[原创] 记录一下 160个crackme练手--1

  [复制链接]
moshuiNW 发表于 2022-4-21 10:55
本帖最后由 moshuiNW 于 2022-4-27 20:06 编辑

昨天刚刚看完 yyhd 大佬的 ’玩玩破解,写给新人看‘ 正想着看完之后要怎么继续练习,然后看吾爱看到了 niestcheer 大佬的‘摸爬滚打着学习破解之路’  然后我就想着,我能不能也记录一下。
当然,我很菜,估计记录里会有大量的参考出现 哈哈,但是 是记录吗,希望我能坚持下去,希望每一天都能变强一点 (但估计是不会全部做完160个的吧.....)  如果真的有人看的话,希望也监督一下我吧 哈哈


开始第一个 Acid burn
第一关:NAG窗口peid先看看有没有壳 没壳
093101v3ceydn668x3j77n.png
双击打开看看NAG[url=]窗口[/url]
[url=] 093237pcipxsit4zc5soft.png [/url]
可以看到它有个 "hello you have to kill me!" 拖入OD搜索字符串
093434b10kdo1da2ooaddk.png
双击它跟到反汇编窗口  然后我们下断点
093612mqqhifndjajvfsxv.png
下好断后 F9运行程序 让程序断下 然后F8单步跟踪
093813boo2xomobzum45yd.png
到这个call它会弹出弹窗
我们点击确定关掉弹窗,它会断在retn哪里 我们retn返回看看有没有跳转能跳过这个call
094104qxyy36frcyjjm8im.png
retn返回后 发现上面就有个je可以跳过这个弹窗call 而且它还没进行跳转 我们在je下断 然后重新载入程序运行
094257w76ip3pjli0jk3b3.png
成功断下 而他没有执行跳转 走向了弹窗call 我们将je改成jmp让他必须跳过这个弹窗call它就不会再出弹窗了
094412u07voicrroc0uvvc.png
我们改成jmp我们保存修改,再去看看它还会弹窗吗
094516a6nf3un6vo8ow28t.png
不再弹窗了
或者我们可以用 ShowWindow(window窗体函数)设断点
094926g3r7oow6wo7ts88t.png
下断后运行
095036awbhovfhzw2z3830.png
反汇编窗口跟随  跟随后再下断 然后F9让他断在跟随后的位置
100818iy6w7bpapgg444ab.png
断下后一直按着F8 跑出系统领空 (这里alt+F9不能用是为什么,有大佬知道的话能不能告诉我下)
101107y0yi0pdz0eo3pw3w.png 跑了几秒发现他在这个jnz这疯狂循环 我们鼠标选择下面一行然后F4 运行到此处 此时程序会运行,我们和上面一样,点确定关闭弹窗即可
弹窗消失后程序断下,我们继续F8跑出系统领空
经过了8个retn终于回到了程序领空
101423d8mmotz8s3rsf933.png
然后继续F8找能跳过call的跳转 又找了2个retn 来到了一个熟悉的地方
101653nt94t2w98llc9tzo.png
然后我们一样将上面的je改成jmp让他必须跳过弹窗call就可以了
有字符串就是快嗷


第二关:Serial/Name
输入账号密码点登录
102229b4bxz6bgtvmmmm9k.png
有个弹窗,我们继续搜字符串“Try Again!”
102824dsmt884l8fgvvhuv.png
双击
跟进后 我们发现有个jmp可以跳过失败,但是有个jnz插了进来,跳过了成功走向了失败 我们把jnz给nop掉就成功了
102942p7qn6dv32twp2twd.png
103013g5w0vbt7stzfks9f.png
这里还可以使用 MessageBoxA(消息框) 也可以很快的找到位置
还可以再关键call下断 输入账户密码点确定 可以再寄存器窗口 堆栈窗口看到真码 (还不会逆算法,等等去看看大佬如何逆算法的)
[url=] 103811thk53zj4ph3j4kje.png [/url]

第三关:serial
输入点登录 看见有弹窗可以用MessageBox试试也可以直接搜字符串
104021p105g5m0moglq1mg.png
下个MessageBoxA断点
104231o31uggt8w00gngn4.png
F9运行  输入点登录 成功断下
104304fxq48go8f9oj8rr4.png
看堆栈窗口  选中点回车(反汇编窗口中跟随)
104401p5hlt232owbb3h99.png
下断,运行 点确定关闭弹窗再次断下
104535apm7j7tdb5apjp53.png
F8单步 经过一个retn 找到关键位置
104652tk2m4bcprqdvvcmz.png
和之前一样 jnz跳过成功走向失败 把jnz nop掉成功
104903l41qcckjqwc11mii.png
同样再关键call下断
104944skauj0yj9pkyr6e8.png

第一个完成了
再做的过程中产生了个疑问
为什么它不能alt+F9呢?望大佬解答
如果有人看的话,希望有更好的方法的各位能告诉我一下 感谢了!
Snipaste_2022-04-21_09-34-52.png
Snipaste_2022-04-21_09-41-24.png
Snipaste_2022-04-21_09-44-40.png
Snipaste_2022-04-21_09-45-39.png
Snipaste_2022-04-21_09-50-57.png

免费评分

参与人数 4吾爱币 +10 热心值 +4 收起 理由
Hmily + 7 + 1 欢迎分析讨论交流,吾爱破解论坛有你更精彩!
niestcheer + 1 + 1 用心讨论,共获提升!
anxueyuner123 + 1 + 1 感谢发布原创作品,吾爱破解论坛因你更精彩!
xxxlsy + 1 + 1 热心回复!

查看全部评分

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

 楼主| moshuiNW 发表于 2022-4-21 14:06
本帖最后由 moshuiNW 于 2022-4-21 14:07 编辑
longggggg_2000 发表于 2022-4-21 14:01
外文盲,学习不了了。

怎么会呢,这和会不会英语几乎没什么关系,就算它要用到外文,我们也有翻译器啊,我也不会英语啊,这不是也跟着做了,不能还没接触就放弃啊,’外文盲‘只是你给你自己找到开脱的理由罢了
 楼主| moshuiNW 发表于 2022-4-21 13:46
sangco 发表于 2022-4-21 11:33
我win10. OD就是经常各种毛病,  dump出来的用不了. 修复也用不了. 有的更是根本没法dump . 系统用xp就好了. ...

不行可以用X64dbg,或者可以试试以管理员身份运行?
我用的是win7虚拟机,物理机直接用感觉不太好
sandon 发表于 2022-4-21 11:07
 楼主| moshuiNW 发表于 2022-4-21 11:10
sandon 发表于 2022-4-21 11:07
好东西非常不错,支持支持!

有好多大佬,都有出过,我只不过是照猫画虎拙劣的模仿
tony1990 发表于 2022-4-21 11:14
很详细,看懂了。
lazy_txn 发表于 2022-4-21 11:29
加油哦楼主
sangco 发表于 2022-4-21 11:33
我win10. OD就是经常各种毛病,  dump出来的用不了. 修复也用不了. 有的更是根本没法dump . 系统用xp就好了....不明白
niestcheer 发表于 2022-4-21 12:06
你这过程比我详细,而且跟踪程序条理丝毫不乱,很明显水平比我高多了啊。你的那个问题我也一直想问,好几次执行到用户代码用不了,然后我看模块,好几次都是在USER32这个模块,不知道是不是跟这个有关系,反正我是没理解。
OAOm 发表于 2022-4-21 12:20
膜拜大佬
longggggg_2000 发表于 2022-4-21 14:01
外文盲,学习不了了。
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则 警告:本版块禁止灌水或回复与主题无关内容,违者重罚!

快速回复 收藏帖子 返回列表 搜索

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2024-4-16 16:39

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表