160 - 31 cracking4all.2

環境
Windows xp sp3

工具
exeinfope
ollydbg

查殼

無殼VB程序

測試

輸入1234567

OD載入字符串搜素,往上翻就看到這里,我截取部分片段:

00402C26   .  8D55 98       lea edx,dword ptr ss:[ebp-0x68]          ;  取serial長度
00402C29   .  51            push ecx                                 ; /var18
00402C2A   .  52            push edx                                 ; |retBuffer8
00402C2B   .  FF15 20614000 call dword ptr ds:[<&MSVBVM50.__vbaLenVa>; \__vbaLenVar
00402C31   .  50            push eax
00402C32   .  FF15 7C614000 call dword ptr ds:[<&MSVBVM50.__vbaI2Var>;  MSVBVM50.__vbaI2Var
00402C38   .  8B35 14614000 mov esi,dword ptr ds:[<&MSVBVM50.#516>]  ;  MSVBVM50.rtcAnsiValueBstr
00402C3E   .  8B3D 74614000 mov edi,dword ptr ds:[<&MSVBVM50.__vbaSt>;  MSVBVM50.__vbaStrVarVal
00402C44   .  8985 E8FEFFFF mov dword ptr ss:[ebp-0x118],eax
00402C4A   .  B8 01000000   mov eax,0x1
00402C4F   .  8945 C4       mov dword ptr ss:[ebp-0x3C],eax
00402C52   >  66:3B85 E8FEF>cmp ax,word ptr ss:[ebp-0x118]           ;  循環次數
...
00402CC9   .  50            push eax
00402CCA   .  FFD6          call esi
00402CCC   .  0FBFD0        movsx edx,ax
00402CCF   .  33DA          xor ebx,edx                              ;  第i個字符與一個值異或
00402CD1   .  8D85 58FFFFFF lea eax,dword ptr ss:[ebp-0xA8]
00402CD7   .  53            push ebx
00402CD8   .  50            push eax
00402CD9   .  FF15 6C614000 call dword ptr ds:[<&MSVBVM50.#608>]     ;  MSVBVM50.rtcVarBstrFromAnsi
00402CDF   .  8D4D C8       lea ecx,dword ptr ss:[ebp-0x38]
00402CE2   .  8D95 58FFFFFF lea edx,dword ptr ss:[ebp-0xA8]
00402CE8   .  51            push ecx
00402CE9   .  8D85 48FFFFFF lea eax,dword ptr ss:[ebp-0xB8]
00402CEF   .  52            push edx
00402CF0   .  50            push eax
00402CF1   .  FF15 78614000 call dword ptr ds:[<&MSVBVM50.__vbaVarCa>;  MSVBVM50.__vbaVarCat
00402CF7   .  8BD0          mov edx,eax
00402CF9   .  8D4D C8       lea ecx,dword ptr ss:[ebp-0x38]
...
;上面是第一個循環,下面是第二個循環
00402E14   .  33D9          xor ebx,ecx
00402E16   .  8D95 48FFFFFF lea edx,dword ptr ss:[ebp-0xB8]
00402E1C   .  53            push ebx
00402E1D   .  52            push edx
00402E1E   .  FF15 6C614000 call dword ptr ds:[<&MSVBVM50.#608>]     ;  MSVBVM50.rtcVarBstrFromAnsi
00402E24   .  8D45 B4       lea eax,dword ptr ss:[ebp-0x4C]
00402E27   .  8D8D 48FFFFFF lea ecx,dword ptr ss:[ebp-0xB8]
00402E2D   .  50            push eax
00402E2E   .  8D95 38FFFFFF lea edx,dword ptr ss:[ebp-0xC8]
00402E34   .  51            push ecx
00402E35   .  52            push edx
00402E36   .  FF15 78614000 call dword ptr ds:[<&MSVBVM50.__vbaVarCa>;  MSVBVM50.__vbaVarCat
00402E3C   .  8BD0          mov edx,eax
00402E3E   .  8D4D B4       lea ecx,dword ptr ss:[ebp-0x4C]
00402E41   .  FF15 00614000 call dword ptr ds:[<&MSVBVM50.__vbaVarMo>;  MSVBVM50.__vbaVarMove
...
;比較
00402EBD   .  8D8D 28FFFFFF lea ecx,dword ptr ss:[ebp-0xD8]
00402EC3   .  50            push eax                                 ; /var18
00402EC4   .  51            push ecx                                 ; |var28
00402EC5   .  C785 30FFFFFF>mov dword ptr ss:[ebp-0xD0],cracking.004>; |UNICODE "VeiajeEjbavwij"
00402ECF   .  C785 28FFFFFF>mov dword ptr ss:[ebp-0xD8],0x8008       ; |
00402ED9   .  FF15 A4614000 call dword ptr ds:[<&MSVBVM50.__vbaVarTs>; \__vbaVarTstNe
00402EDF   .  66:85C0       test ax,ax
00402EE2   .  0F84 A1000000 je cracking.00402F89

仔細看一看很容易發現,第一個循環是將輸入的serial變成另一個字符串,第二個循環將新的字符串再變成另一個字符串,比較。
至于變成另一個字符串的方法是異或,第一個循環的異或內容是0x34,第二個循環異或的內容是一個數組,
{0x34,0x30,0x30,0x30}
所以將比較的字符反過來運算就能得出結果。

PamelaAnderson

本文來自互聯網用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權,不承擔相關法律責任。
如若轉載,請注明出處:http://www.pswp.cn/news/376403.shtml
繁體地址,請注明出處:http://hk.pswp.cn/news/376403.shtml
英文地址,請注明出處:http://en.pswp.cn/news/376403.shtml

如若內容造成侵權/違法違規/事實不符,請聯系多彩編程網進行投訴反饋email:809451989@qq.com,一經查實,立即刪除!

相關文章

stm32的DFU使用方法

stm32的dfu看上去是個很高級的東西&#xff0c;似乎可以通過USB給內部flash、外部spi flash、外部nor等東西刷寫數據、把數據讀出來&#xff0c;但是用了一下感覺確實有點麻煩。 先不管原理是怎樣的&#xff0c;使用方法是這樣&#xff1a; 1、先下載這個Dfuse&#xff0c;然后…

160 - 32 genocide1

環境 Windows xp sp3 工具 upx exeinfope ollydbg 查殼 發現是upx殼&#xff0c;手脫的話會不干凈&#xff0c;影響OD分析。 所以就直接用 upx -d 脫了 手脫&#xff1a; upx -d: 用upx -d 脫的版本進行分析。 第一次運行時顯示這個&#xff1a; 缺少Reg.dat…

vector function trmplate

/*vectorfunction templateprogrammer:qpz */ #include <iostream> #include <vector> #define MAX 10 using namespace std; class Myclass{ private:vector <int> vel;//可均分的動態數組 public:void Add(int x){vel.push_back(x);}void print(); }; void…

軟件工程個人項目11061180王宇杰

&#xff08;1&#xff09;我完全不知道要花費多少時間&#xff0c;因為從來沒有進行過類似的項目&#xff0c;涉及的很多問題我以前也根本不會。簡單的估計一下&#xff0c;這至少是15小時的工作量。 &#xff08;2&#xff09;前期的準備工作很耗時間&#xff0c;因為一開始根…

160 - 33 Cruehead.1

環境 windows xp sp3 工具 exeinfo pe ollydbg 查殼 無殼的匯編程序&#xff08;OD載入的出來的&#xff09; 測試 當name輸入為數字時&#xff0c;會彈出兩次錯誤框。 OD載入搜字符串&#xff0c;發現有兩個地方&#xff1a; 0040134D /$ 6A 30 push 0x…

mac osx 10.10 pip 安裝問題

在mac osx 升級到 10.10(Yosemite)以后&#xff0c;用pip以及easy_install 安裝python包的時候&#xff0c;如果包需要編譯&#xff0c;就會編譯失敗&#xff0c;錯誤如下&#xff1a; build/temp.macosx-10.10-x86_64-2.7/greenlet.o -o build/lib.macosx-10.10-x86_64-2.7/gr…

英文系統上網頁內容亂碼的解決

今天隨便寫了一段html 代碼示例&#xff0c;代碼如下&#xff1a; <html lang"zh-cn"> <head> </head> <body> <h1>HTML 教程目錄</h1> <ul> <li><a href"#C1">第一章</a></li> <li…

160 - 34 Cruehead.3

環境 windows xp sp3 工具 1.exeinfo pe 2.ollydbg 3.WinHex 查殼 和上一個一樣&#xff0c;OD載入判斷出 測試 運行后發現是沒有任何提示&#xff0c;而且沒有輸入serial的窗口&#xff0c;通過任務管理器可以看出程序的名稱寫有“Uncracked”&#xff0c;可以猜測…

sed awk tr等文本處理命令

指定行范圍替換&#xff1a; sed -i "520,950s/\(.*\)\(HOST_CMD_.*\)\(,\)/\1{ \2, \"\2\" },/g" hostCmdMacro.h linux shell sed命令與轉義字符 A“2013/06/09“ sed “s#hello#$A#" sed 指定行范圍匹配 刪除文本中的重復行(sortuniq/awk/sed) 263…

160 - 35 cupofcoffe.1

環境 Windows xp sp3 工具 1.exeinfo PE 2.ollydbg 查殼 OD載入后可以看出是VB程序 測試 輸入&#xff1a;12345678 顯示的內容發生了改變&#xff0c;也不影響查找字符串。 004FEC14 > \8B4D E8 mov ecx,dword ptr ss:[ebp-0x18] 004FEC17 . 51 …

centos7 安裝mysql

http://my.oschina.net/u/919612/blog/310533 測試可用 隨后又想到了&#xff0c;做個iso鏡像&#xff0c;然后掛載在CDrom上&#xff0c;然后安裝JDK成功&#xff0c;但是mysql安裝失敗&#xff0c;可能由于只從官網上下載了server&#xff0c;而沒有解決依賴關系。 最后&…

ecshop后臺增加模板頁的方法

CShop的動態模板機制是一個非常靈活的系統,管理員可以在后臺根據自己的要求調整模板模塊的顯示位置。本文詳細講解了如何修改ECSHOP內部結構使得用戶可以添加自己的模板頁從而方便靈活的使用系統自帶的模板系統和廣告位系統。 如下圖所示 可以看到ECShop支持設置的模板一共如上…

160 - 36 cupofcoffe.2

環境 Winows xp sp3 工具 1.exeinfo PE 2.ollydbg 查殼 OD載入后看出是VB程序 測試 輸入&#xff1a;12345678 繼續OD搜字符串&#xff1a; 00521688 . 68 60054500 push cupofcof.00450560 ; UNICODE ".........." 0052168D …

使用VS2010 + VirtualDDK 調試驅動

總的說來比 WINDBG要簡單的多 可以看到詳細的調試內容 但是好像不知道怎么弄成一般的工程 待定今天玩了一下 感覺還是有點麻煩 網站&#xff1a; http://techird.blog.163.com/blog/static/1215640362011112385241568/ 轉載于:https://www.cnblogs.com/zcc1414/p/3982457.html…

160 - 37 CyberBlade.1

環境 Windows xp sp3 工具 1.exeinfo PE 2.ollydbg 查殼 OD載入是VB程序。 測試 OD載入直接搜字符串。 這個是當輸入為空時會彈出消息框告訴你要輸入9個字符。 0040E005 > \8B4D E4 mov ecx,dword ptr ss:[ebp-0x1C] 0040E008 . 51 push…

恢復回收站里一篇文章 --我的實習生涯

今天想恢復我回收站里的一篇日志竟然沒這功能&#xff0c;無奈只好ctrlv出來了。半年前的文章&#xff0c;現在已經就業了&#xff0c;工作挺開心的。。。原文如下: 今天是年前的最后一個周6&#xff0c;公司的SVN掉了&#xff0c;我就賣賣呆在CSDN上瞎轉轉&#xff0c;也寫寫…

Score Inflation USACO 3.1

完全背包足以,參照完全背包最優解就過了 /*ID: hubiao cavePROG: inflateLANG: C*/#include<iostream>#include<fstream> #include<cstring> #include<string>using namespace std;int main(){ifstream fin("inflate.in");ofstream fout(&qu…

160 - 38 CyberBlade.2

環境 Windows xp sp3 工具 1.VBExplorer 2.ollydbg 查殼 OD載入往上翻可以看出是vb程序&#xff0c;看到 00401042 .- FF25 60104100 jmp dword ptr ds:[<&MSVBVM50.MethCallEngine>] ; MSVBVM50.MethCallEngine 可以知道是p-code的了 測試…

160 - 39 damn

環境 Windows xp sp3 工具 1.exeinfo PE 2.ollydbg 查殼 OD加載就知道有殼了&#xff0c;可以esp定律直接脫掉 exeinfoPE查殼&#xff1a; 測試 點擊LOCKED圖片會彈出消息框&#xff0c;Register注冊按鈕無法點擊&#xff01; 猜測Register按鈕會在輸入正確的nam…

[轉載] Python3網絡爬蟲

這篇文章描述了使用python開發最小的網絡爬蟲的方法和步驟, 以及如何用fiddler來探索瀏覽器的行為來幫助爬蟲的開發. http://www.yiibai.com/python/python3-webbug-series4.html 轉載于:https://www.cnblogs.com/zhengran/p/4177944.html