逆向破解之160个CrackMe —— 027
CrackMe —— 027
160 CrackMe 是比较适合新手学习逆向破解的CrackMe的一个集合一共160个待逆向破解的程序
CrackMe:它们都是一些公开给别人尝试破解的小程序,制作 crackme 的人可能是程序员,想测试一下自己的软件保护技术,也可能是一位 cracker,想挑战一下其它 cracker 的破解实力,也可能是一些正在学习破解的人,自己编一些小程序给自己破。
编号 | 作者 | 保护方式 |
027 | Cosh | CD-CHECK |
工具
x32dbg
开始破解之旅
ON.1
爆破方式
首先我们使用x32dbg打开027号程序,右键搜索字符串
这里看到了我们的正确提示字符串信息和错误提示字符串信息
进入正确字符串地址处0040148B,向上翻看
| E8 | call <JMP.&Ordinal#> |
| 385D F3 | cmp byte ptr ss:[ebp-0xD],bl |
0040138C | 0F84 F3000000 | je cosh.. | 判断验证信息是否正确,正确则跳转到正确提示处
| FF45 EC | inc dword ptr ss:[ebp-0x14] |
| 83C7 | add edi,0x4 | edi:"0#@"
| 837D EC | cmp dword ptr ss:[ebp-0x14],0x7 |
0040139C | 9F | jne cosh..40133D | 错误则向上跳转,循环每个盘验证注册信息
0040139E | | push ebx |
0040139F | 4C304000 | push cosh..40304C | 40304C:"Try again"
004013A4 | | push cosh.. | :"You lost"
004013A9 | 8B4D E4 | mov ecx,dword ptr ss:[ebp-0x1C] | [ebp-1C]:"0#@"
004013AC | E8 D1020000 | call <JMP.&Ordinal#> |
004013B1 | 8D4D E8 | lea ecx,dword ptr ss:[ebp-0x18] |
004013B4 | C645 FC 0E | mov byte ptr ss:[ebp-0x4],0xE |
004013B8 | E8 DD020000 | call <JMP.&Ordinal#> |
004013BD | | push esi | esi:"0#@"
004013BE | 6A | push 0x1 |
004013C0 | 8D45 DC | lea eax,dword ptr ss:[ebp-0x24] |
004013C3 | 6A | push 0x4 |
004013C5 | | push eax |
004013C6 | C645 FC 0D | mov byte ptr ss:[ebp-0x4],0xD | D:'\r'
004013CA | E8 | call cosh..4016F6 |
004013CF | 8D4D D8 | lea ecx,dword ptr ss:[ebp-0x28] |
004013D2 | C645 FC 0C | mov byte ptr ss:[ebp-0x4],0xC | C:'\f'
004013D6 | E8 BF020000 | call <JMP.&Ordinal#> |
004013DB | 8D4D D4 | lea ecx,dword ptr ss:[ebp-0x2C] |
004013DE | C645 FC 0B | mov byte ptr ss:[ebp-0x4],0xB | B:'\v'
004013E2 | E8 B3020000 | call <JMP.&Ordinal#> |
004013E7 | 8D4D D0 | lea ecx,dword ptr ss:[ebp-0x30] |
004013EA | C645 FC 0A | mov byte ptr ss:[ebp-0x4],0xA | A:'\n'
004013EE | E8 A7020000 | call <JMP.&Ordinal#> |
004013F3 | 8D4D CC | lea ecx,dword ptr ss:[ebp-0x34] |
004013F6 | C645 FC | mov byte ptr ss:[ebp-0x4],0x9 | :'\t'
004013FA | E8 9B020000 | call <JMP.&Ordinal#> |
004013FF | 8D4D C8 | lea ecx,dword ptr ss:[ebp-0x38] |
| C645 FC | mov byte ptr ss:[ebp-0x4],0x8 |
| E8 8F020000 | call <JMP.&Ordinal#> |
0040140B | 8D4D C4 | lea ecx,dword ptr ss:[ebp-0x3C] |
0040140E | C645 FC | mov byte ptr ss:[ebp-0x4],0x7 |
| E8 | call <JMP.&Ordinal#> |
| 8D4D C0 | lea ecx,dword ptr ss:[ebp-0x40] |
0040141A | C645 FC | mov byte ptr ss:[ebp-0x4],0x6 |
0040141E | E8 | call <JMP.&Ordinal#> |
| 8D4D BC | lea ecx,dword ptr ss:[ebp-0x44] |
| C645 FC | mov byte ptr ss:[ebp-0x4],0x5 |
0040142A | E8 6B020000 | call <JMP.&Ordinal#> |
0040142F | 8D4D B8 | lea ecx,dword ptr ss:[ebp-0x48] |
| C645 FC | mov byte ptr ss:[ebp-0x4],0x4 |
| E8 5F020000 | call <JMP.&Ordinal#> |
0040143B | 8D4D B4 | lea ecx,dword ptr ss:[ebp-0x4C] |
0040143E | C645 FC | mov byte ptr ss:[ebp-0x4],0x3 |
| E8 | call <JMP.&Ordinal#> |
| 8D4D B0 | lea ecx,dword ptr ss:[ebp-0x50] |
0040144A | C645 FC | mov byte ptr ss:[ebp-0x4],0x2 |
0040144E | E8 | call <JMP.&Ordinal#> |
| 8D4D AC | lea ecx,dword ptr ss:[ebp-0x54] |
| C645 FC | mov byte ptr ss:[ebp-0x4],0x1 |
0040145A | E8 3B020000 | call <JMP.&Ordinal#> |
0040145F | 8D4D A8 | lea ecx,dword ptr ss:[ebp-0x58] |
| 885D FC | mov byte ptr ss:[ebp-0x4],bl |
| E8 | call <JMP.&Ordinal#> |
0040146A | 834D FC FF | or dword ptr ss:[ebp-0x4],0xFFFFFFFF |
0040146E | 8D4D A4 | lea ecx,dword ptr ss:[ebp-0x5C] |
| E8 | call <JMP.&Ordinal#> |
| 8B4D F4 | mov ecx,dword ptr ss:[ebp-0xC] |
| 5F | pop edi | edi:"0#@"
0040147A | 5E | pop esi | esi:"0#@"
0040147B | 5B | pop ebx |
0040147C | :890D | mov dword ptr fs:[],ecx |
| C9 | leave |
| C3 | ret |
| | push ebx |
| | push cosh.. | :"You did it"
0040148B | | push cosh.. | :"Well done, Cracker"
| E9 14FFFFFF | jmp cosh..4013A9 | 此处向上跳转,跳转到004013A9
| 6A | push 0x0 |
| FF71 | push dword ptr ds:[ecx+0x20] |
我们在0040138C处下断点,点击Check for CD按钮,此时程序停在了我们的断点处
将0040138C处JE修改为JMP
bingo ~ 破解成功
ON.2
来到上一步下的断点处,向上一栋两三步可以看出来,该代码会循环读取C-P硬盘下的"CH_CHECK.DAT"文件,判断是否存在如果存在成提示正确信息,在C盘下创建该文件后点击Check for CD按钮,提示我们破解成功
逆向破解之160个CrackMe —— 027的更多相关文章
- 逆向破解之160个CrackMe —— 001
CrackMe —— 001 160 CrackMe 是比较适合新手学习逆向破解的CrackMe的一个集合一共160个待逆向破解的程序 CrackMe:它们都是一些公开给别人尝试破解的小程序,制作 c ...
- 逆向破解之160个CrackMe —— 002-003
CrackMe —— 002 160 CrackMe 是比较适合新手学习逆向破解的CrackMe的一个集合一共160个待逆向破解的程序 CrackMe:它们都是一些公开给别人尝试破解的小程序,制作 c ...
- 逆向破解之160个CrackMe —— 004-005
CrackMe —— 004 160 CrackMe 是比较适合新手学习逆向破解的CrackMe的一个集合一共160个待逆向破解的程序 CrackMe:它们都是一些公开给别人尝试破解的小程序,制作 c ...
- 逆向破解之160个CrackMe —— 013
CrackMe —— 013 160 CrackMe 是比较适合新手学习逆向破解的CrackMe的一个集合一共160个待逆向破解的程序 CrackMe:它们都是一些公开给别人尝试破解的小程序,制作 c ...
- 逆向破解之160个CrackMe —— 014
CrackMe —— 014 160 CrackMe 是比较适合新手学习逆向破解的CrackMe的一个集合一共160个待逆向破解的程序 CrackMe:它们都是一些公开给别人尝试破解的小程序,制作 c ...
- 逆向破解之160个CrackMe —— 016
CrackMe —— 016 160 CrackMe 是比较适合新手学习逆向破解的CrackMe的一个集合一共160个待逆向破解的程序 CrackMe:它们都是一些公开给别人尝试破解的小程序,制作 c ...
- 逆向破解之160个CrackMe —— 017
CrackMe —— 017 160 CrackMe 是比较适合新手学习逆向破解的CrackMe的一个集合一共160个待逆向破解的程序 CrackMe:它们都是一些公开给别人尝试破解的小程序,制作 c ...
- 逆向破解之160个CrackMe —— 018
CrackMe —— 018 160 CrackMe 是比较适合新手学习逆向破解的CrackMe的一个集合一共160个待逆向破解的程序 CrackMe:它们都是一些公开给别人尝试破解的小程序,制作 c ...
- 逆向破解之160个CrackMe —— 025
CrackMe —— 025 160 CrackMe 是比较适合新手学习逆向破解的CrackMe的一个集合一共160个待逆向破解的程序 CrackMe:它们都是一些公开给别人尝试破解的小程序,制作 c ...
随机推荐
- python cookbook3
1.算GC含量 def validate_base_sequence(base_sequence, RNAflag = False): #判断序列是否只含有A.T.G.C.U seq = base_s ...
- vijos2054 SDOI2019 热闹的聚会与尴尬的聚会
题目链接 思路 首先观察题目最后的式子\(\lfloor \frac{n}{p + 1} \rfloor \le q\) 并且\(\lfloor \frac{n}{q+1} \rfloor \le p ...
- Spring security 知识笔记【内存角色授权】
一.原有的配置文件中,增加注解@EnableGlobalMethodSecurity(prePostEnabled = true) 二.原有配置文件中,内存新建账号的时候添加角色 package El ...
- Debian/Ubuntu下安装Apache的Mod_Rewrite模块的步骤
启用 Mod_rewrite 模块:sudo a2enmod rewrite 另外,也可以通过将 /etc/apache2/mods-available/rewrite.load 连接到 /etc/a ...
- css 在一定区域内滚动显示,不修改父级样式
做项目时,会遇到一些零碎的技术点.记录下来以防忘记 需求:图中圈中的部门是滚动的.不修改父级样式 代码: <div class="right-text-bottom"> ...
- python 根据文件的编码格式读取文件
因为各种文件的不同格式,导致导致文件打开失败,这时,我们可以先判断文件的编码吗格式,然后再根据文件的编码格式进行读取文件 举例:有一个data.txt文件,我们不知道它的编码格式,现在我们需要读取文件 ...
- 【转】Python入门:Anaconda和Pycharm的安装和配置
子曰:“工欲善其事,必先利其器.”学习Python就需要有编译Python程序的软件,一般情况下,我们选择在Python官网下载对应版本的Python然后用记事本编写,再在终端进行编译运行即可,但是对 ...
- SWIG 3 中文手册——1. 前言
目录 1 前言 1.1 引言 1.2 SWIG 版本 1.3 SWIG 许可证 1.4 SWIG 资源 1.5 前提要求 1.6 本手册的组织构成 1.7 如何避免阅读手册 1.8 向后兼容 1.9 ...
- Windows安装Nginx需要注意的地方
在使用 Nginx 之前,首先要三连问,它是什么?用来做什么?为什么用它? 这篇文章很好的解答了上面的问题,并补充了什么是正向代理和反向代理以及区别的知识 https://www.cnblogs. ...
- golang ----array and slice
Go Slices: usage and internals Introduction Go's slice type provides a convenient and efficient mean ...