系统 : Windows xp

程序 : Splish

程序下载地址 :http://pan.baidu.com/s/1o6SA25k

要求 : 注册机编写 & 找出硬编码

使用工具 : OD & IDA

可在“PEDIY CrackMe 2007”中查找关于此程序的破文,标题为“一个简单crackme的详细算法分析(高手莫入)”

首先我们来查查看硬编码,IDA载入程序,查看字串表找到“Congratulations, you got the hard coded serial”。定位字串调用位置并向上翻找到硬编码:

.text:0040135D loc_40135D:                             ; CODE XREF: sub_401178+1D9j
.text:0040135D push 20h ; nMaxCount
.text:0040135F push offset String ; lpString
.text: push hWnd ; hWnd
.text:0040136A call GetWindowTextA
.text:0040136F lea eax, aHardcoded ; "HardCoded"
.text: lea ebx, String
.text:0040137B
.text:0040137B loc_40137B: ; CODE XREF: sub_401178+212j
.text:0040137B cmp byte ptr [eax],
.text:0040137E jz short loc_40138C

很简单的一个硬编码就被我们找到了。

继续查看字串表,看到提示成功的字串“Good job, now keygen it.”,定位调用位置并翻找到关键算法:

004015E4  /$              push    ebp
004015E5 |. 8BEC mov ebp, esp
004015E7 |. 6A push ; /Count = 20 (32.)
004015E9 |. push ; |Buffer = Splish.00403242
004015EE |. FF75 0C push dword ptr [ebp+C] ; |hWnd
004015F1 |. E8 call <jmp.&USER32.GetWindowTextA> ; \GetWindowTextA
004015F6 |. 85C0 test eax, eax ; 序列号长度为0?
004015F8 |. 0F84 je ; 是则提示出错
004015FE |. A3 mov dword ptr [], eax
|. 6A 0B push 0B ; /Count = B (11.)
|. push ; |Buffer = Splish.00403236
0040160A |. FF75 push dword ptr [ebp+] ; |hWnd
0040160D |. E8 call <jmp.&USER32.GetWindowTextA> ; \GetWindowTextA
|. 85C0 test eax, eax ; 用户名长度为0?
|. je short 0040167E ; 是则提示出错
|. A3 mov dword ptr [], eax
0040161B |. 33C9 xor ecx, ecx
0040161D |. 33DB xor ebx, ebx
0040161F |. 33D2 xor edx, edx
|. 8D35 lea esi, dword ptr [] ; 取用户名
|. 8D3D lea edi, dword ptr [] ; 取一段内存
0040162D |. B9 0A000000 mov ecx, 0A
|> 0FBE041E /movsx eax, byte ptr [esi+ebx] ; 迭代字串
|. |cdq
|. F7F9 |idiv ecx ; 除以0A
|. 33D3 |xor edx, ebx ; 余数 与 循环变量异或
0040163B |. 83C2 |add edx, ; +2
0040163E |. 80FA 0A |cmp dl, 0A ; 小于0A则跳转
|. 7C |jl short
|. 80EA 0A |sub dl, 0A
|> 88141F |mov byte ptr [edi+ebx], dl ; 保存
|. |inc ebx ; 循环变量自增
0040164A |. 3B1D |cmp ebx, dword ptr [] ; 迭代完毕?
|.^ E0 \jnz short
|. 33C9 xor ecx, ecx
|. 33DB xor ebx, ebx
|. 33D2 xor edx, edx
|. 8D35 lea esi, dword ptr [] ; 取序列号
0040165E |. 8D3D 4D324000 lea edi, dword ptr [40324D] ; 取一段内存
|. B9 0A000000 mov ecx, 0A
|> 0FBE041E /movsx eax, byte ptr [esi+ebx] ; 迭代字串
0040166D |. |cdq
0040166E |. F7F9 |idiv ecx ; 除以0A
|. 88141F |mov byte ptr [edi+ebx], dl ; 保存余数
|. |inc ebx ; 循环变量自增
|. 3B1D |cmp ebx, dword ptr [] ; 迭代完毕?
0040167A |.^ ED \jnz short
0040167C |. EB 2A jmp short 004016A8
0040167E |> 6A push ; /Style = MB_OK|MB_APPLMODAL
|. 0A304000 push 0040300A ; |Title = "Splish, Splash"
|. A0304000 push 004030A0 ; |Text = "Please enter your name."
0040168A |. 6A push ; |hOwner = NULL
0040168C |. E8 B7000000 call <jmp.&USER32.MessageBoxA> ; \MessageBoxA
|. EB jmp short 004016F5
|> 6A push ; /Style = MB_OK|MB_APPLMODAL
|. 0A304000 push 0040300A ; |Title = "Splish, Splash"
0040169A |. B8304000 push 004030B8 ; |Text = "Please enter your serial number."
0040169F |. 6A push ; |hOwner = NULL
004016A1 |. E8 A2000000 call <jmp.&USER32.MessageBoxA> ; \MessageBoxA
004016A6 |. EB 4D jmp short 004016F5
004016A8 |> 8D35 4D324000 lea esi, dword ptr [40324D] ; 取F(序列号)
004016AE |. 8D3D lea edi, dword ptr [] ; 取F(用户名)
004016B4 |. 33DB xor ebx, ebx
004016B6 |> 3B1D /cmp ebx, dword ptr [] ; 比较字串
004016BC |. 0F |je short 004016CD
004016BE |. 0FBE041F |movsx eax, byte ptr [edi+ebx]
004016C2 |. 0FBE0C1E |movsx ecx, byte ptr [esi+ebx]
004016C6 |. 3BC1 |cmp eax, ecx
004016C8 |. |jnz short 004016E2
004016CA |. |inc ebx
004016CB |.^ EB E9 \jmp short 004016B6
004016CD |> 6A push ; /Style = MB_OK|MB_APPLMODAL
004016CF |. 0A304000 push 0040300A ; |Title = "Splish, Splash"
004016D4 |. push ; |Text = "Good job, now keygen it."
004016D9 |. 6A push ; |hOwner = NULL
004016DB |. E8 call <jmp.&USER32.MessageBoxA> ; \MessageBoxA
004016E0 |. EB jmp short 004016F5
004016E2 |> 6A push ; /Style = MB_OK|MB_APPLMODAL
004016E4 |. 0A304000 push 0040300A ; |Title = "Splish, Splash"
004016E9 |. push ; |Text = "Sorry, please try again."
004016EE |. 6A push ; |hOwner = NULL
004016F0 |. E8 call <jmp.&USER32.MessageBoxA> ; \MessageBoxA
004016F5 |> C9 leave
004016F6 \. C2 retn

以上,算法分析完毕,我们发现它实现的F(序列号)很有意思,根据它我们可以推导出多个序列号。这里,我们将F(用户名)的结果加上50作为算出的序列号。

直接打开http://www.cnblogs.com/ZRBYYXDM/p/5115596.html中搭建的框架,并修改OnBtnDecrypt函数如下:

void CKengen_TemplateDlg::OnBtnDecrypt()
{
// TODO: Add your control notification handler code here
CString str;
GetDlgItemText( IDC_EDIT_NAME,str ); //获取用户名字串基本信息。
int len = str.GetLength(); if ( len != ){ //格式控制。
int i;
int FNameRes[]; for ( i = ; i != len ; i++ ){
FNameRes[i] = ( ( (str[i]%0xA) ^ i ) + ); //注意运算符的优先级与结合性
if ( FNameRes[i] >= 0xA )
FNameRes[i] -= 0xA;
} //模拟F(序列号)
/*
CString Serial = "123";
int FSerialRes[100];
for ( i = 0 ; i != Serial.GetLength() ; i++ )
FSerialRes[i] = Serial[i] % 0xA;
*/ CString PassWord = "";
for ( i = ; i != len ; i++ ){
PassWord += ( FNameRes[i] + );
} SetDlgItemText( IDC_EDIT_PASSWORD,PassWord );
}
else
MessageBox( "用户名格式错误!" );
}

再在OnInitDialog中添加此代码修改标题:

运行效果:

破解 Splish的更多相关文章

  1. Kali对wifi的破解记录

    好记性不如烂笔头,记录一下. 我是在淘宝买的拓实N87,Kali可以识别,还行. 操作系统:Kali 开始吧. 查看一下网卡的接口.命令如下 airmon-ng 可以看出接口名称是wlan0mon. ...

  2. 对抗密码破解 —— Web 前端慢 Hash

    (更新:https://www.cnblogs.com/index-html/p/frontend_kdf.html ) 0x00 前言 天下武功,唯快不破.但在密码学中则不同.算法越快,越容易破. ...

  3. Syscan360会议胸牌破解揭秘

    Syscan360会议胸牌破解揭秘 背景 有幸参加今年11月份的上海Syscan360安全会议,会议期间有一个亮点就是360的独角兽团队设计了一款电子badge(胸牌)供参加人员进行破解尝试,类似于美 ...

  4. “不给力啊,老湿!”:RSA加密与破解

    作者:Vamei 出处:http://www.cnblogs.com/vamei 欢迎转载,也请保留这段声明.谢谢! 加密和解密是自古就有技术了.经常看到侦探电影的桥段,勇敢又机智的主角,拿着一长串毫 ...

  5. C# 破解 Reflector8.5

    一.分析 破解.net .dll,可以使用reflector,但官方提供的reflector是需要购买的,因此,破解reflector势在必行. 二.破解Reflector具体步骤 下面为详细的破解步 ...

  6. CorelDRAW X8 如何破解激活(附国际版安装包+激活工具) 2016-12-15

    之前有位搞平面的好友“小瘦”说CDR X8无法破解,只能用X7.呃……呃……呃……好像是的 其实CDR8难激活主要在于一个点“没有离线激活了,只可以在线激活”,逆天不是专供逆向的,当然没能力去破解,这 ...

  7. 破解SQLServer for Linux预览版的3.5GB内存限制 (UBUNTU篇)

    在上一篇中我提到了如何破解RHEL上SQLServer的内存大小限制,但是Ubuntu上还有一道检查 这篇我将会讲解如何在3.5GB以下内存的Ubuntu中安装和运行SQLServer for Lin ...

  8. 破解SQLServer for Linux预览版的3.5GB内存限制 (RHEL篇)

    微软发布了SQLServer for Linux,但是安装竟然需要3.5GB内存,这让大部分云主机用户都没办法尝试这个新东西 这篇我将讲解如何破解这个内存限制 要看关键的可以直接跳到第6步,只需要替换 ...

  9. 微信小程序IDE(微信web开发者工具)安装、破解手册

    1.IDE下载 微信web开发者工具,本人是用的windows 10 x64系统,用到以下两个版本的IDE安装工具与一个破解工具包: wechat_web_devtools_0.7.0_x64.exe ...

随机推荐

  1. 初学java之菜单条,菜单,菜单项的设置

    package project; import javax.swing.*; import java.awt.event.KeyEvent; import java.awt.event.InputEv ...

  2. ztree 展示

    1. controller@RequestMapping("/function.htm") public String function(HttpSession session, ...

  3. java.lang.IllegalArgumentException: addChild: Child name '/SSHE' is not unique

    错误信息: Caused by: java.lang.IllegalArgumentException: addChild:  Child name '/SSHE' is not unique     ...

  4. linux命令备份

    sort -t $'\t' gcc版本查看 gcc -v 红帽版本查看 cat /etc/redhat-release Linux Core Version  cat /proc/version

  5. ANGULAR JS WATCH监听使用

    ANGULAR 监听使用: 当angular数据模型发生变化时,我们需要如果需要根据他的变化触发其他的事件. $watch是一个scope函数,用于监听模型变化,当你的模型部分发生变化时它会通知你. ...

  6. Query的选择器中的通配符[id^='code']或[name^='code']

        1.选择器 (1)通配符: $("input[id^='code']");//id属性以code开始的所有input标签 $("input[id$='code'] ...

  7. inoic是什么

    本篇只侧重框架提供的功能和能力的研究,请关注后续实际部署使用体验. 一.inoic是什么? inoic是一个可以使用Web技术以hybird方式开发移动app的前端开源框架. 二.inoic框架特点 ...

  8. EF Code-First数据迁移的尝试

    Code-First的方式虽然省去了大量的sql代码,但增加了迁移的操作.尝试如下: 1.首先要在“扩展管理器”里搜索并安装NuGet“库程序包管理器”,否则所有命令都不能识别,会报CommandNo ...

  9. K2认证考试,为竞争力加分

    思科Cisco认证.ADOBE认证.微软认证.印度AIIT认证.华为认证.IBM认证等……在各种“证”满天飞的时候,如何独具慧眼选择最有含金量的证书? 八成 的人力资源主管会检查求职者的认证情况.(C ...

  10. linux命令每日一练习-pwd,cd

    pwd显示当前路径. pwd -P没能明白什么意思, cd 进入目录 cd ..返回上级目录