160 - 39 damn

環境
Windows xp sp3

工具
1.exeinfo PE
2.ollydbg

查殼
OD加載就知道有殼了,可以esp定律直接脫掉
exeinfoPE查殼:

測試

點擊LOCKED圖片會彈出消息框,Register注冊按鈕無法點擊!
猜測Register按鈕會在輸入正確的name和key變成可以注冊。

OD載入,傳統的字符串查找。
能找到”check”

00401372   $  BF 00204000   mov edi,123.00402000
00401377   .  BE 00104000   mov esi,123.<ModuleEntryPoint>
0040137C   .  B9 20030000   mov ecx,0x320
00401381   .  33DB          xor ebx,ebx
00401383   >  33C0          xor eax,eax
00401385   .  8A040F        mov al,byte ptr ds:[edi+ecx]
00401388   .  03D8          add ebx,eax
0040138A   .  D1CB          ror ebx,1
0040138C   .  33D9          xor ebx,ecx
0040138E   .  49            dec ecx
0040138F   .^ 75 F2         jnz X123.00401383
00401391   .  B9 B2030000   mov ecx,0x3B2                                              ;  這里是將401000到4013B2范圍內的值加起來
00401396   .  33D2          xor edx,edx
00401398   >  33C0          xor eax,eax
0040139A   .  8A040E        mov al,byte ptr ds:[esi+ecx]
0040139D   .  03D0          add edx,eax
0040139F   .  D1CA          ror edx,1
004013A1   .  33D1          xor edx,ecx
004013A3   .  49            dec ecx
004013A4   .^ 75 F2         jnz X123.00401398
004013A6   .  33DA          xor ebx,edx
004013A8   .  C1C3 03       rol ebx,0x3
004013AB   .  03D3          add edx,ebx
004013AD   .  81E2 55555555 and edx,0x55555555
004013B3   .  90            nop
004013B4   .  81F2 45541411 xor edx,0x11145445                                         ;  如果沒有改變就正常顯示
004013BA   .  74 08         je X123.004013C4                                           ;  如果發生改變就將edx置1
004013BC   .  33D2          xor edx,edx
004013BE   .  42            inc edx
004013BF   .- E9 580C0000   jmp 123.0040201C
004013C4   >- E9 370C0000   jmp 123.004020000040201C    8915 13234000   mov dword ptr ds:[0x402313],edx                            ; 這里將edx存起來,影響后面的"Cracked"004012A9  |> \A1 13234000   mov eax,dword ptr ds:[0x402313]                            ;  如果Eax為0就顯示"Lock"
004012AE  |.  85C0          test eax,eax                                               ;  如果為1就顯示"Cracked"
004012B0  |.  74 08         je X123.004012BA
004012B2  |.  48            dec eax
004012B3  |.  74 05         je X123.004012BA
004012B5  |.  E8 29000000   call 123.004012E3
004012BA  |>  BF 99224000   mov edi,123.00402299
004012BF  |.  A1 13234000   mov eax,dword ptr ds:[0x402313]
004012C4  |.  03C0          add eax,eax
004012C6  |.  03C0          add eax,eax
004012C8  |.  03F8          add edi,eax
004012CA  |.  8B07          mov eax,dword ptr ds:[edi]
004012CC  |.  6A 00         push 0x0                                                   ; /Style = MB_OK|MB_APPLMODAL
004012CE  |.  68 8B224000   push 123.0040228B                                          ; |Title = "-=[ CHECK ]=-"
004012D3  |.  50            push eax                                                   ; |Text
004012D4  |.  FF75 08       push [arg.1]                                               ; |hOwner
004012D7  |.  E8 3B010000   call <jmp.&user32.MessageBoxA>                             ; \MessageBoxA
004012DC  |.  5E            pop esi
004012DD  |.  5F            pop edi
004012DE  |.  5B            pop ebx
004012DF  |.  C9            leave
004012E0  \.  C2 1000       retn 0x10

上面是每段代碼的執行順序,具體是通過判斷401000到4013B2范圍內的值有無發生改變,有的話就會使得程序加載的圖片不同,隨便找個不影響的地方改。

00401035      20            db 20                                                  ;  CHAR ' '

改為:

00401035      21            db 21                                                      ;  CHAR '!'

就可以了:

接下來是Register按鈕。
對GetDigItemTextA下斷點可以來到這里:

00401147  |> \6A 22         push 0x22                                                  ; /Count = 22 (34.)
00401149  |.  68 21234000   push Cracked.00402321                                      ; |Buffer = Cracked.00402321
0040114E  |.  68 EC030000   push 0x3EC                                                 ; |ControlID = 3EC (1004.)
00401153  |.  FF35 91234000 push dword ptr ds:[0x402391]                               ; |hWnd = NULL
00401159  |.  E8 A1020000   call <jmp.&user32.GetDlgItemTextA>                         ; \GetDlgItemTextA
0040115E  |.  A3 8D234000   mov dword ptr ds:[0x40238D],eax
00401163  |.  E8 8B010000   call Cracked.004012F3                                      ;  算法地方,當返回值為1時使得按鈕可用
00401168  |.  50            push eax                                                   ; /Enable
00401169  |.  FF35 85234000 push dword ptr ds:[0x402385]                               ; |hWnd = NULL
0040116F  |.  E8 79020000   call <jmp.&user32.EnableWindow>                            ; \EnableWindow

跟進去:

004012F4  |.  8B0D 89234000 mov ecx,dword ptr ds:[0x402389]                            ;  name的長度
004012FA  |.  85C9          test ecx,ecx                                               ;  為空就返回0
004012FC  |.  74 71         je XCracked.0040136F
004012FE  |.  49            dec ecx
004012FF  |.  8BF1          mov esi,ecx
00401301  |.  BF 53234000   mov edi,Cracked.00402353                                   ;  ASCII "                                                  "
00401306  |.  BB 4E4D4144   mov ebx,0x44414D4E
0040130B  |.  33D2          xor edx,edx
0040130D  |.  8BCA          mov ecx,edx
0040130F  |>  33C0          /xor eax,eax
00401311  |.  8A040F        |mov al,byte ptr ds:[edi+ecx]
00401314  |.  03D0          |add edx,eax
00401316  |.  D1CB          |ror ebx,1
00401318  |.  D3CB          |ror ebx,cl
0040131A  |.  33DA          |xor ebx,edx
0040131C  |.  3BCE          |cmp ecx,esi
0040131E  |.  74 03         |je XCracked.00401323
00401320  |.  41            |inc ecx
00401321  |.^ EB EC         \jmp XCracked.0040130F
00401323  |>  81CB 10101010 or ebx,0x10101010
00401329  |.  87DA          xchg edx,ebx
0040132B  |.  BF 21234000   mov edi,Cracked.00402321                                   ;  ASCII "                                                                                                    "
00401330  |.  8B0D 8D234000 mov ecx,dword ptr ds:[0x40238D]
00401336  |.  83F9 08       cmp ecx,0x8                                                ;  key要8位
00401339  |.  75 34         jnz XCracked.0040136F
0040133B  |.  33C9          xor ecx,ecx
0040133D  |>  33C0          /xor eax,eax
0040133F  |.  C1C2 08       |rol edx,0x8
00401342  |.  8AC2          |mov al,dl
00401344  |.  8AD8          |mov bl,al
00401346  |.  24 0F         |and al,0xF
00401348  |.  C0EB 04       |shr bl,0x4
0040134B  |.  80E3 0F       |and bl,0xF
0040134E  |.  3C 0A         |cmp al,0xA
00401350  |.  1C 69         |sbb al,0x69
00401352  |.  2F            |das
00401353  |.  38444F 01     |cmp byte ptr ds:[edi+ecx*2+0x1],al
00401357  |.  75 16         |jnz XCracked.0040136F                                     ;  如果跳了就返回0
00401359  |.  8AC3          |mov al,bl
0040135B  |.  3C 0A         |cmp al,0xA
0040135D  |.  1C 69         |sbb al,0x69
0040135F  |.  2F            |das
00401360  |.  38044F        |cmp byte ptr ds:[edi+ecx*2],al
00401363  |.  75 0A         |jnz XCracked.0040136F                                     ;  如果跳了就返回0
00401365  |.  41            |inc ecx
00401366  |.  83F9 04       |cmp ecx,0x4
00401369  |.^ 75 D2         \jnz XCracked.0040133D
0040136B  |.  33C0          xor eax,eax
0040136D  |.  40            inc eax                                                    ;  使得返回值為1
0040136E  |.  C3            retn
0040136F  |>  33C0          xor eax,eax
00401371  \.  C3            retn

動態跟蹤一下就知道,每次跳出循環的判斷都是與輸入的key里不同位置的字符比較,所以可以動態跟蹤完這個第二個循環就可以得知key了。
至于注冊機的話可以直接照抄算法。把比較的代碼去掉就好了。

要注意das指令的作用。
當CF==1 或 AF==1 都會改變eax的值

本文來自互聯網用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權,不承擔相關法律責任。
如若轉載,請注明出處:http://www.pswp.cn/news/376384.shtml
繁體地址,請注明出處:http://hk.pswp.cn/news/376384.shtml
英文地址,請注明出處:http://en.pswp.cn/news/376384.shtml

如若內容造成侵權/違法違規/事實不符,請聯系多彩編程網進行投訴反饋email:809451989@qq.com,一經查實,立即刪除!

相關文章

[轉載] Python3網絡爬蟲

這篇文章描述了使用python開發最小的網絡爬蟲的方法和步驟, 以及如何用fiddler來探索瀏覽器的行為來幫助爬蟲的開發. http://www.yiibai.com/python/python3-webbug-series4.html 轉載于:https://www.cnblogs.com/zhengran/p/4177944.html

不適用第三方變量,交換兩個數

異或實現&#xff1a; void foo(int *a,int *b){ *a*a^*b; *b*a^*b; *a*a^*b;}void main(){int a1,b2; foo(&a,&b); printf("%d.%d.%d",a,b); } 或者下例&#xff1a; void foo(int *a,int *b){ *a*a*b; *b*a-*b; *a*a-*b;}void main(){int a1,b2,c3; foo(&a…

Android系統原理與源碼分析(1):利用Java反射技術阻止通過按鈕關閉對話框

原文出處&#xff1a;博主宇宙的極客http://www.cnblogs.com/nokiaguy/archive/2010/07/27/1786482.html 眾所周知&#xff0c;AlertDialog類用于顯示對話框。關于AlertDialog的基本用法在這里就不詳細介紹了&#xff0c;網上有很多&#xff0c;讀者可以自己搜索。那么本文要介…

160 - 40 DaNiEl-RJ.1

環境 Windows xp sp3 工具 1.exeinfo PE 2.ollydbg 查殼 無殼Delphi程序 測試&#xff1a; 按照說明點到這個注冊窗口。 OD載入搜字符串&#xff0c;直接可以定位到這里 0042D4A8 /. 55 push ebp 0042D4A9 |. 8BEC mov ebp,esp 0042D4…

IOS詳解TableView——選項抽屜(天貓商品列表)

在之前的有篇文章講述了利用HeaderView來寫類似QQ好友列表的表視圖。 這里寫的天貓抽屜其實也可以用該方法實現&#xff0c;具體到細節每個人也有所不同。這里采用的是點擊cell對cell進行運動處理以展開“抽屜”。 最后完成的效果大概是這個樣子。 主要的環節&#xff1a; 點擊…

Unicode與JavaScript詳解 [很好的文章轉]

上個月&#xff0c;我做了一次分享&#xff0c;詳細介紹了Unicode字符集&#xff0c;以及JavaScript語言對它的支持。下面就是這次分享的講稿。 一、Unicode是什么&#xff1f; Unicode源于一個很簡單的想法&#xff1a;將全世界所有的字符包含在一個集合里&#xff0c;計算機只…

編輯器使用說明

歡迎使用Markdown編輯器寫博客 本Markdown編輯器使用StackEdit修改而來&#xff0c;用它寫博客&#xff0c;將會帶來全新的體驗哦&#xff1a; Markdown和擴展Markdown簡潔的語法代碼塊高亮圖片鏈接和圖片上傳LaTex數學公式UML序列圖和流程圖離線寫博客導入導出Markdown文件豐…

關于產品的一些思考——百度之百度百科

百度百科最近改版了&#xff0c;發現有些地方不符合一般人的行為習慣。 1.新版本排版 首先應該將摘要&#xff0c;簡介&#xff0c;目錄什么的放在左側&#xff0c;而不是右側&#xff0c;因為我們都是從左到右&#xff0c;從上到下觀察事物的&#xff0c;而且百科的東西我們不…

Python3.6 IDLE 使用 multiprocessing.Process 不顯示執行函數的打印

要運行的程序&#xff1a; import os from multiprocessing import Process import timedef run_proc(name):print(Child process %s (%s) Running...%(name,os.getpid()))# time.sleep(5)if __name__ __main__:print("Show Start:")print(Parent process %s. % os…

復制控制

復制構造函數、賦值操作符和析構函數總稱為復制控制。編譯器自動實現這些操作&#xff0c;但類也可以定義自己的版本。 實現復制控制操作最困難的部分&#xff0c;往往在于識別何時需要覆蓋默認版本。有一種特別常見的情況需要類定義自己的復制控制成員&#xff1a;類具有指針成…

python Requests登錄GitHub

工具&#xff1a; python 3.6 Fiddler4 所需要的庫&#xff1a; requests BeautifulSoup 首先抓包&#xff0c;觀察登錄時需要什么&#xff1a; 這個authenticity_token的值是訪問/login后可以獲取&#xff0c;值是隨機生成的&#xff0c;所以登錄前要獲取一下。 注…

你必須懂的 T4 模板:深入淺出

示例代碼&#xff1a;示例代碼__你必須懂的T4模板&#xff1a;淺入深出.rar (一)什么是T4模板&#xff1f; T4&#xff0c;即4個T開頭的英文字母組合&#xff1a;Text Template Transformation Toolkit。 T4文本模板&#xff0c;即一種自定義規則的代碼生成器。根據業務模型可生…

stdafx.h是什么用處, stdafx.h、stdafx.cpp的作用

http://blog.csdn.net/songkexin/article/details/1750396 stdafx.h頭文件的作用 Standard Application Fram Extend沒有函數庫&#xff0c;只是定義了一些環境參數&#xff0c;使得編譯出來的程序能在32位的操作系統環境下運行。Windows和MFC的include文件都非常大&#xff0c…

python3 Connection aborted.', RemoteDisconnected('Remote end closed connection without response'

在寫爬蟲的時候遇到了問題&#xff0c;網站是asp.net寫的 requests.exceptions.ConnectionError: (Connection aborted., RemoteDisconnected(Remote end closed connection without response,)) 于是就抓包分析&#xff0c;發現只要加了’Accept-Language’就好了。。。 A…

id和instancetype的區別

id返回不確定類型的對象&#xff08;也就是任意類型的對象&#xff09;&#xff0c;- (id)arrayWithData;返回的就是不確定類型的對象&#xff0c;如果執行數組的方法&#xff0c; [- (id)arrayWithData objectOfIndex:0]編譯時不會報錯&#xff0c;但運行時會報錯&#xff0c;…

windows下Java 用idea連接MySQL數據庫

Java用idea連接數據庫特別簡單。 首先就是下載好MySQL數據庫的驅動程序。 鏈接&#xff1a;https://dev.mysql.com/downloads/connector/j/ 然后就是選下載版本了&#xff1a; 選個zip格式的嘛。。 下載完后就解壓。打開idea&#xff0c;建立個簡單的項目 找到這個: …

7-2

#include<stdio.h> int main(void) {int i;int fib[10]{1,1};for(i2;i<10;i)fib[i]fib[i-1]fib[i-2];for(i0;i<10;i){printf("%6d",fib[i]);if((i1)%50)printf("\n");}return 0; } 轉載于:https://www.cnblogs.com/liruijia199531/p/3357481.h…

歲月悄然前行,沒有停留的痕跡

歲月悄然前行&#xff0c;沒有停留的痕跡。月落烏啼&#xff0c;總是千年的風霜;濤聲依舊&#xff0c;不見當初的夜晚。走過歲月的痕跡&#xff0c;已是物是人非。我們在歲月的軌道上行走&#xff0c;不要給歲月太多的裝飾&#xff0c;不要給歲月太多的言語。給它我們隨著時光追…

160 - 41 defiler.1.exe

環境&#xff1a; Windows xp sp3 工具&#xff1a; Ollydbg stud_PE LoadPE 先分析一下。 這次的程序要求更改了&#xff0c;變成了這個&#xff1a; defilers reversme no.1 -----------------------The task of this little, lame reverseme is to add some code to…

HDU-2112 HDU Today

http://acm.hdu.edu.cn/showproblem.php?pid2112 怎樣把具體的字母的地點轉換為數字的函數為題目的重點。 HDU Today Time Limit: 15000/5000 MS (Java/Others) Memory Limit: 32768/32768 K (Java/Others) Total Submission(s): 11385 Accepted Submission(s): 2663 P…