吾爱破解 - LCG - LSG |安卓破解|病毒分析|www.52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

搜索
123
返回列表 发新帖
楼主: KaQqi

[KeyGenMe] 一个裸奔的递归算法的keygenme

[复制链接]
njit_77 发表于 2019-8-22 22:12
CM是什么?Crackme是什么?这是什么东西?楼主发的什么?
他们都是一些公开给别人尝试破解的小程序,制作 Crackme 的人可能是程序员,想测试一下自己的软件保护技术,也可能是一位 Cracker,想挑战一下其它 Cracker 的破解实力,也可能是一些正在学习破解的人,自己编一些小程序给自己破解,KeyGenMe是要求别人做出它的 keygen (序号产生器), ReverseMe 要求别人把它的算法做出逆向分析, UnpackMe 是要求别人把它成功脱壳,本版块禁止回复非技术无关水贴。

1、od载入程序,右键查找->所有参考文本字符串;

1.PNG
选择“ ou win”对应地址0040162D

```c++
00401610  |.  E8 7BFCFFFF   call KeygenMe.00401290
00401615  |.  83C4 04       add esp,0x4
00401618  |.  8B4D F0       mov ecx,[local.4]
0040161B  |.  51            push ecx                                 ; /s2 = "溰抾dp亅???        "
0040161C  |.  68 E0CA4000   push KeygenMe.0040CAE0                   ; |s1 = ""
00401621  |.  E8 3A1C0000   call <jmp.&MSVCR90.strcmp>               ; \strcmp//关键处
00401626  |.  83C4 08       add esp,0x8
00401629  |.  85C0          test eax,eax
0040162B  |.  75 6D         jnz short KeygenMe.0040169A
0040162D  |.  68 70554000   push KeygenMe.00405570                   ;  ASCII 59,"ou win."
00401632  |.  8D4D AC       lea ecx,[local.21]


往上找,发现 00401621  处判断ecx是否=="",而ecx是从[local.4]获得。

继续往上跟踪发现

```c++
00401400  |.  FF15 FC504000 call dword ptr ds:[<&QtCore4.QByteArray:>;  QtCore4.QByteArray::data
00401406  |.  8945 F0       mov [local.4],eax//此处代码把输入的注册码信息存放到[local.4]里面

继续跟踪,主要注册码前两位是00,就可以注册成功。

对于输入数据格式没有判断,菜鸟分析,有误还望指出。

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则 警告:本版块禁止回复与主题无关非技术内容,违者重罚!

快速回复 收藏帖子 返回列表 搜索

RSS订阅|小黑屋|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2020-6-4 06:53

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表