[反汇编练习] 160个CrackMe之036.

本系列文章的目的是从一个没有任何经验的新手的角度(其实就是我自己),一步步尝试将160个CrackMe全部破解,如果可以,通过任何方式写出一个类似于注册机的东西。

其中,文章中按照如下逻辑编排(解决如下问题):

1、使用什么环境和工具

2、程序分析

3、思路分析和破解流程

4、注册机的探索

----------------------------------

提醒各位看客: 如果文章中的逻辑看不明白,那你一定是没有亲手操刀!OD中的跳转提示很强大,只要你跟踪了,不用怎么看代码就理解了!

----------------------------------

1、工具和环境:

WinXP SP3 + 52Pojie六周年纪念版OD + PEID + 汇编金手指。

160个CrackMe的打包文件。

下载地址: http://pan.baidu.com/s/1xUWOY 密码: jbnq

注:

1、Win7系统对于模块和程序开启了随机初始地址的功能,会给分析带来很大的负担,所以不建议使用Win7进行分析。

2、以上工具都是在52PoJie论坛下的原版程序,NOD32不报毒,个人承诺绝对不会进行任何和木马病毒相关内容。

2、程序分析:

想要破解一个程序,必须先了解这个程序。所以,在破解过程中,对最初程序的分析很重要,他可以帮助我们理解作者的目的和意图,特别是对于注册码的处理细节,从而方便我们反向跟踪和推导。

和上一节一样,打开CHM,选择第35个cupofcoffe.2.exe,保存下来。运行程序,程序界面如下:

 

PEID: Microsoft Visual Basic 5.0 / 6.0

 

3、思路分析和破解流程

上一个直接使用字符串查找,但是又因为他有信息框弹出,所以暂停,Ctrl+K,查看堆栈也可以的。

具体步骤省略了!这个程序的作者....

美中不足的是不知这个程序怎么造成的,VB反编译工具和SmartCheck无法跟踪,幸亏我们的OD有驱动,一般的反调试完全可以无视!哈哈哈!

(PS: pro 9.2 版本以上的都已经可以了,具体代码附最后)

  1. 0052167E . FF15 D4405200 call dword ptr ds:[<&MSVBVM50.__vbaHresu>; msvbvm50.__vbaHresultCheckObj
  2. 00521684 > 8B4D E8 mov ecx,dword ptr ss:[ebp-0x18]
  3. 00521687 . 51 push ecx
  4. 00521688 . 68 60054500 push 00450560 ; UNICODE ".........."
  5. 0052168D . FF15 F8405200 call dword ptr ds:[<&MSVBVM50.__vbaStrCm>; msvbvm50.__vbaStrCmp
  6. 00521693 . 8BF0 mov esi,eax
  7. 00521695 . 8D4D E8 lea ecx,dword ptr ss:[ebp-0x18]
  8. 00521698 . F7DE neg esi
  9. 0052169A . 1BF6 sbb esi,esi
  10. 0052169C . F7DE neg esi
  11. 0052169E . F7DE neg esi
  12. 005216A0 . FF15 4C415200 call dword ptr ds:[<&MSVBVM50.__vbaFreeS>; msvbvm50.__vbaFreeStr
  13. 005216A6 . 8D4D E4 lea ecx,dword ptr ss:[ebp-0x1C]
  14. 005216A9 . FF15 50415200 call dword ptr ds:[<&MSVBVM50.__vbaFreeO>; msvbvm50.__vbaFreeObj
  15. 005216AF . 66:3BF7 cmp si,di
  16. 005216B2 . 74 6E je short 00521722
  17. 005216B4 . B9 04000280 mov ecx,0x80020004
  18. 005216B9 . B8 0A000000 mov eax,0xA
  19. 005216BE . 894D AC mov dword ptr ss:[ebp-0x54],ecx
  20. 005216C1 . 894D BC mov dword ptr ss:[ebp-0x44],ecx
  21. 005216C4 . 894D CC mov dword ptr ss:[ebp-0x34],ecx
  22. 005216C7 . 8D55 94 lea edx,dword ptr ss:[ebp-0x6C]
  23. 005216CA . 8D4D D4 lea ecx,dword ptr ss:[ebp-0x2C]
  24. 005216CD . 8945 A4 mov dword ptr ss:[ebp-0x5C],eax
  25. 005216D0 . 8945 B4 mov dword ptr ss:[ebp-0x4C],eax
  26. 005216D3 . 8945 C4 mov dword ptr ss:[ebp-0x3C],eax
  27. 005216D6 . C745 9C 7C054>mov dword ptr ss:[ebp-0x64],0045057C ; UNICODE "Incorrect password"
  28. 005216DD . C745 94 08000>mov dword ptr ss:[ebp-0x6C],0x8
  29. 005216E4 . FF15 38415200 call dword ptr ds:[<&MSVBVM50.__vbaVarDu>; msvbvm50.__vbaVarDup
  30. 005216EA . 8D55 A4 lea edx,dword ptr ss:[ebp-0x5C]
  31. 005216ED . 8D45 B4 lea eax,dword ptr ss:[ebp-0x4C]
  32. 005216F0 . 52 push edx
  33. 005216F1 . 8D4D C4 lea ecx,dword ptr ss:[ebp-0x3C]
  34. 005216F4 . 50 push eax
  35. 005216F5 . 51 push ecx
  36. 005216F6 . 8D55 D4 lea edx,dword ptr ss:[ebp-0x2C]
  37. 005216F9 . 6A 10 push 0x10
  38. 005216FB . 52 push edx
  39. 005216FC . FF15 E0405200 call dword ptr ds:[<&MSVBVM50.#595>] ; msvbvm50.rtcMsgBox

这个除了界面,完全和第一个没什么区别,爆破什么的就算了,直接10个点结束!

 

4、注册机的探索

和上一个一样,10个点。

 

附 VB 反编译代码:

  1. Pro 9.2版本:
  2. Private Sub cmdOK_Click() '5215F0
  3. loc_00521622: var_8 = &H401000
  4. loc_00521630: call Me.AddRef 'Ignore this(edi, Me, esi)
  5. loc_0052164E: call Form1.txtPassword 'Ignore this(Me)
  6. loc_005216B2: If (CheckObj(Form1.txtPassword, 4523340, 160) = "..........") = 0 Then GoTo loc_00521722
  7. loc_005216BE: var_54 = 80020004h
  8. loc_005216C1: var_44 = 80020004h
  9. loc_005216C4: var_34 = 80020004h
  10. loc_005216CD: var_5C = 10
  11. loc_005216D0: var_4C = 10
  12. loc_005216D3: var_3C = 10
  13. loc_005216D6: var_64 = "Incorrect password"
  14. loc_005216DD: var_6C = 8
  15. loc_005216FC: MsgBox "Incorrect password", 16
  16. loc_00521714: call undef 'Ignore this '__vbaFreeVarList(var_5C)
  17. loc_0052171D: GoTo loc_005217A9
  18. loc_00521759: var_6C = 2
  19. loc_00521771: var_64 = 1
  20. loc_0052178B: Form2.Show %x1, %x2
  21. loc_005217B1: GoTo loc_005217E1
  22. loc_005217D7: call undef 'Ignore this '__vbaFreeVarList(var_5C)
  23. loc_005217E0: Exit Sub
  24. loc_005217E1: Exit Sub
  25. loc_005217E8: call Me.Release 'Ignore this
  26. End Sub

 

BY  笨笨D幸福

[反汇编练习] 160个CrackMe之036的更多相关文章

  1. [反汇编练习] 160个CrackMe之027

    [反汇编练习] 160个CrackMe之027. 本系列文章的目的是从一个没有任何经验的新手的角度(其实就是我自己),一步步尝试将160个CrackMe全部破解,如果可以,通过任何方式写出一个类似于注 ...

  2. [反汇编练习] 160个CrackMe之026

    [反汇编练习] 160个CrackMe之026. 本系列文章的目的是从一个没有任何经验的新手的角度(其实就是我自己),一步步尝试将160个CrackMe全部破解,如果可以,通过任何方式写出一个类似于注 ...

  3. [反汇编练习] 160个CrackMe之025

    [反汇编练习] 160个CrackMe之025. 本系列文章的目的是从一个没有任何经验的新手的角度(其实就是我自己),一步步尝试将160个CrackMe全部破解,如果可以,通过任何方式写出一个类似于注 ...

  4. [反汇编练习] 160个CrackMe之024

    [反汇编练习] 160个CrackMe之024. 本系列文章的目的是从一个没有任何经验的新手的角度(其实就是我自己),一步步尝试将160个CrackMe全部破解,如果可以,通过任何方式写出一个类似于注 ...

  5. [反汇编练习] 160个CrackMe之022

    [反汇编练习] 160个CrackMe之022. 本系列文章的目的是从一个没有任何经验的新手的角度(其实就是我自己),一步步尝试将160个CrackMe全部破解,如果可以,通过任何方式写出一个类似于注 ...

  6. [反汇编练习] 160个CrackMe之021

    [反汇编练习] 160个CrackMe之021. 本系列文章的目的是从一个没有任何经验的新手的角度(其实就是我自己),一步步尝试将160个CrackMe全部破解,如果可以,通过任何方式写出一个类似于注 ...

  7. [反汇编练习] 160个CrackMe之020

    [反汇编练习] 160个CrackMe之020. 本系列文章的目的是从一个没有任何经验的新手的角度(其实就是我自己),一步步尝试将160个CrackMe全部破解,如果可以,通过任何方式写出一个类似于注 ...

  8. [反汇编练习] 160个CrackMe之019

    [反汇编练习] 160个CrackMe之018. 本系列文章的目的是从一个没有任何经验的新手的角度(其实就是我自己),一步步尝试将160个CrackMe全部破解,如果可以,通过任何方式写出一个类似于注 ...

  9. [反汇编练习] 160个CrackMe之018

    [反汇编练习] 160个CrackMe之018. 本系列文章的目的是从一个没有任何经验的新手的角度(其实就是我自己),一步步尝试将160个CrackMe全部破解,如果可以,通过任何方式写出一个类似于注 ...

随机推荐

  1. BZOJ 4244: 邮戳拉力赛

    转化为括号序列DP 注意边界 #include<cstdio> #include<algorithm> #define rep(i,x,y) for (int i=x; i&l ...

  2. Python面试题(练习一)

    1.Python的可变类型和不可变类型? 可变类型:list.dict(列表和字典) 不可变类型:数字.字符串.元组 2.求结果: v = dict.fromkeys(['k1','k2'],[]) ...

  3. day03_05 Python程序文件执行和与其他编程语言对比

    python在windows操作系统上是没有的,但是在linux上默认就有python 执行python程序的方式有两种: 1.交互器,缺点 程序不能永久保存,主要用于简单的语法测试 2.文件执行 对 ...

  4. PHP 教父鸟哥 Yar 的原理分析

    模块越来越多,业务越来越复杂,RPC 就上场了,在 PHP 的世界里,鸟哥的作品一直备受广大网友的青睐.下面一起学习下鸟哥的 PRC 框架 Yar . 揭开 Yar 神秘面纱 RPC 采用客户端/服务 ...

  5. equals()和hashCode()方法在集合类set中的使用

    Object的方法 equals()和hashCode() 是用来判断两个对象是否相等.基础类型判断是否相等时,使用“==”来判断,按java的说话,“==”当用来判断是基础类型是判断内容的,而引用对 ...

  6. java EE技术体系——CLF平台API开发注意事项(1)——后端开发

    前言:这是一篇帮助小伙伴在本次项目中快速进入到java EE开发的一些说明,为了让同组小伙伴们开发的时候,有个清晰点的思路.昨天给大家演示分享了基本概况,但没有留下文字总结说明,预防后期有人再次问我, ...

  7. js版本下拉菜单

    <!doctype html> <html> <head> <meta charset="utf-8"> <title> ...

  8. bootstrap 中dropmenu不起作用

    今天在使用bootstrap发现dropmenu一直不起作用,代码是从官网拷贝过来. 网上查找可以用的页面进行一点点的去除分析,发现竟然是顺序反了导致的. 在使用dropmenu时需要引入jquery ...

  9. 论蛋疼的调戏matrix67的首页

    唔,初学js,然后拿matrix67的首页玩玩23333 console 里输入以下这句话 for(var i = 1; i <= 400; i++){var td = document.get ...

  10. 群论 - Group Theory

    群的定义 若非空集合\(G\)和定义在\(G\)上的二元运算\(⋅\)构成的代数结构\((G,⋅)\),满足: 封闭性:\(\forall a,b\in G\),有\(a⋅b\in G\). 结合律: ...