吾爱破解 - LCG - LSG |安卓破解|病毒分析|www.52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

搜索
楼主: 我是用户

[第五课] 【交作业贴】吾爱破解培训第五课交作业专帖

   关闭 [复制链接]
hyxlovemfl 发表于 2015-8-12 22:38

回帖奖励 +8 CB吾爱币

本帖最后由 hyxlovemfl 于 2015-8-12 22:44 编辑

作业提交类型:爆破

首先,右键中文搜索引擎->智能搜索
1.png
然后找到关于“彩蛋”的信息
2.png
点击回车,然后找上面那个jnz
3.png
nop掉
4.png
然后右键选择复制到可执行文件,所有修改
5.png
保存文件
6.png
重启软件就可以看到上面的提示了
7.png
重启之后,就有“我是彩蛋”了

成品链接:http://pan.baidu.com/s/1i3ha7RZ 密码:7wct


发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

286733081 发表于 2015-8-12 23:23

回帖奖励 +8 CB吾爱币

本帖最后由 286733081 于 2015-8-12 23:46 编辑

爆破
作业地址:http://pan.baidu.com/s/1dDnRLVb
爆破记录:

下GetWindowTextA断点,输入假码,点击按钮,断下,回溯到下面位置
004029D8  |.  8B4D EC       mov ecx,[local.5]                   ;  出现假码
004029DB  |.  8B79 F4       mov edi,dword ptr ds:[ecx-0xC]
004029DE  |.  85FF          test edi,edi                        ;  比较输入假码的位数
004029E0      74 1A         je short 吾爱破解.004029FC              ;  此处je改为JMP
004029E2  |.  33D2          xor edx,edx
004029E4  |.  85FF          test edi,edi
004029E6  |.  7E 14         jle short 吾爱破解.004029FC
004029E8  |>  85D2          /test edx,edx
004029EA  |.  78 36         |js short 吾爱破解.00402A22
004029EC  |.  3BD7          |cmp edx,edi
004029EE  |.  7F 32         |jg short 吾爱破解.00402A22
004029F0  |.  803C0A 2D     |cmp byte ptr ds:[edx+ecx],0x2D
004029F4  |.  75 01         |jnz short 吾爱破解.004029F7
004029F6  |.  46            |inc esi
004029F7  |>  42            |inc edx
004029F8  |.  3BD7          |cmp edx,edi
004029FA  |.^ 7C EC         \jl short 吾爱破解.004029E8
004029FC  |>  C1E6 04       shl esi,0x4
004029FF  |.  83EE 02       sub esi,0x2
00402A02  |.  B8 CDCCCCCC   mov eax,0xCCCCCCCD
00402A07  |.  F7E6          mul esi
00402A09  |.  C1EA 03       shr edx,0x3
00402A0C  |.  BE FFFFFFFF   mov esi,-0x1
00402A11  |.  83EA 03       sub edx,0x3
00402A14      0F85 C8020000 jnz 吾爱破解.00402CE2           ;  此处不能跳,NOP掉下面会生成txt,ini,reg文件
00402A1A  |.  85FF          test edi,edi

通过上面的修改就会提示:注册成功,请重启验证

重新加载程序,重启验证会读取上面生成的3种类型文件,所以下OpenFile段点,RegOpenKeyA断点,

GetPrivateProfileStringA断点,运行程序,回溯跟踪到下面位置
00402F48  |> \83FF 03       cmp edi,0x3
00402F4B      75 1B         jnz short 吾爱破解.00402F68             :此处NOP掉即可爆破。出现彩蛋
00402F4D  |.  6A 00         push 0x0
00402F4F  |.  6A 00         push 0x0
00402F51  |.  68 DC455400   push 吾爱破解.005445DC                  ;  ASCII "恭喜你发现彩蛋,这是一个解迷的彩

蛋,请根据提示得到正解的注册码"
00402F56  |.  E8 90790000   call 吾爱破解.0040A8EB




sumith 发表于 2015-8-13 07:15

回帖奖励 +8 CB吾爱币

我用的爆破,中文搜索“已注册”,找到三个,全部NOP填充,很笨的方法。。。
链接: http://pan.baidu.com/s/1jG1XqL4 密码: 8fic
5.png
Simplecracker 发表于 2015-8-13 10:19

回帖奖励 +8 CB吾爱币

水平有限,只能爆破,试着注册码了,结果只跟到了两个注册码,然后第三个注册码只跟到了一部分MjM等几个字符串。于是只能爆破。进入程序直接搜索字符串,然后发现 2015-08-13_101331.jpg
双击跟进:
2015-08-13_101446.jpg
到了这里,就比较简单了,于是把jnz给nop掉,这样就爆破了:

2015-08-13_101826.jpg 2015-08-13_101833.jpg
程序比较简单,就不上传了,用户老师一看就明白。
魔都闇 发表于 2015-8-13 10:21

回帖奖励 +8 CB吾爱币

菜鸟一枚,只会爆破。。。
QQ截图20150813102032.jpg
QQ截图20150813102043.jpg
链接: http://pan.baidu.com/s/1hqk0zOg 密码: iksi

cber 发表于 2015-8-13 16:28

回帖奖励 +8 CB吾爱币

1:根据字符串查找,发现了彩蛋信息,然后定位到代码
0.png

要显示彩蛋,修改了前面的跳转,属于爆破吧
1.png
界面上显示出来了彩蛋的按钮
3.png


注册成功部分也是爆破,通过字符串查找到了验证

4.png


等把正确的注册码给弄出来再继续来编辑作业

成品链接:http://yun.baidu.com/share/link?shareid=3913654783&uk=621215343
Cizel 发表于 2015-8-13 17:30

回帖奖励 +8 CB吾爱币

搜索ascll字符串,把jnz short 吾爱破解.00402F68 nop掉

[Asm] 纯文本查看 复制代码
00402F4B  |. /75 1B         jnz short 吾爱破解.00402F68
00402F4D  |. |6A 00         push 0x0
00402F4F  |. |6A 00         push 0x0
00402F51  |. |68 DC455400   push 吾爱破解.005445DC                       ;  恭喜你发现彩蛋,这是一个解迷的彩蛋,请根据提示得到正解的注册码
00402F56  |. |E8 90790000   call 吾爱破解.0040A8EB
00402F5B  |. |6A 01         push 0x1
00402F5D  |. |8D8E 98020000 lea ecx,dword ptr ds:[esi+0x298]
00402F63  |. |E8 F3970100   call 吾爱破解.0041C75B


追码:
ITN3UXJGJ  直接字符串比较
jN2UXJxEjM2UXJ  字符串+0x30 进行比较
3MjM2UXJ4

xor dl.0x54
cmp dl,0x66 找到dl为3
然后确定第五位和第九位为2 4
中间有2块字符串比较:MjM  UXJ

程序脱出来虚拟机跪了,我就不上传爆破的程序了~
liuzhou0072 发表于 2015-8-13 21:38

回帖奖励 +8 CB吾爱币

本帖最后由 liuzhou0072 于 2015-8-13 22:07 编辑

第二种追码
大大,验证码好难跑
ITN3UXJGJjN2UXJxEjM2UXJ3MjM2UXJ4
1.jpg
第一个txt的CALL里是明码比较。
2.jpg
第二个ini的CALL里就稍微有点不一样了
3.jpg
第三个注册表的CALL里是分开验证的,先验证数字,部分,159位,在明码验证字母部分最后将三部分相加得出结果


cber 发表于 2015-8-14 09:52
本帖最后由 cber 于 2015-8-14 11:34 编辑

先谢谢我是用户的培训,通过这类算法分析,看到了自己的进步,废话不多说了,下面提交一份我分析出的

正确注册码:        ITN3UXJG-jN2UXJxEjM2UXJ-3MjM2UXJ4=

,不需要对作业程序进行任何修改,就能弹出彩蛋,如下是三个拼接起来的:
2.2.png

2.1.png

2.3.png
还要把这三个注册码组合下,通过代码发现,只要有两个 减号 - ,就会提示注册成功,所以猜测这三个注册码通过 ' - '作为连接符,然后调试下顺序,ok整个作业完成了。
已经把爆破注册功能在前面的帖子中回复了,彩蛋也分析完毕,以上是正确的注册码分析。

枯萎的海风 发表于 2015-8-14 14:39

回帖奖励 +8 CB吾爱币

提交类型:追码
1. 有3种验证方式:txt, ini, 注册表
2. txt的验证码, 为明文, 跟入后直接给出:ITN3UXJGJ
3. ini 的验证码, 为密文 加 0x30h, 得到:jN2UXJxEjM2UXJ
4. reg的验证码, 第5位为2, 第9位是第五位加2:4, 第一位是第五位加1:3,2~4bit为 MjM,
6~8位为 UXJ, 3MjM2UXJ4
5. 每个验证成功eax 赋值为1, 并累加到edi中, 当edi 为 3, 即3种验证方式都ok后, 出现彩蛋
6. 彩蛋没有分析出来, 不过看到论坛中有答案:NHlkLXpdIU2=, 弹出, 我是用户

您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则 警告:本版块禁止回复与主题无关非技术内容,违者重罚!

快速回复 收藏帖子 返回列表 搜索

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2020-9-21 06:59

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表