吾爱汇编

 找回密码
 立即注册

QQ登录

绑定QQ避免忘记帐号

查看: 2379|回复: 12

[原创逆向图文] 简单Crackme分析

  [复制链接]
CracKingMe 发表于 2015-6-8 13:43 | 显示全部楼层 |阅读模式

本帖最后由 CracKingMe 于 2015-6-8 13:48 编辑

下载地址:http://www.crackmes.de/users/mucki/crackme2/

工具:OD

OD运行账号 key
API断点GetWubdowTextA  

来到关键地

  1. <div class="blockcode"><blockquote>004011BB       55                      push ebp
  2. 004011BC       8BEC                    mov ebp,esp
  3. 004011BE       57                      push edi
  4. 004011BF       56                      push esi
  5. 004011C0       53                      push ebx
  6. 004011C1       6A 32                   push 32
  7. 004011C3       68 84624000             push crackme2.00406284            
  8. 004011C8       6A 01                   push 1
  9. 004011CA       FF75 08                 push dword ptr ss:[ebp+8]
  10. 004011CD       E8 16020000             call <jmp.&user32.GetDlgItemTextA>
  11. 004011D2       64:8B15 18000000        mov edx,dword ptr fs:[18]
  12. 004011D9       8B52 30                 mov edx,dword ptr ds:[edx+30]
  13. 004011DC       0FB652 02               movzx edx,byte ptr ds:[edx+2]
  14. 004011E0       83F8 00                 cmp eax,0
  15. 004011E3       7F 11                   jg short crackme2.004011F6         
  16. 004011E5       68 D8604000             push crackme2.004060D8              
  17. 004011EA       6A 01                   push 1
  18. 004011EC       FF75 08                 push dword ptr ss:[ebp+8]
  19. 004011EF       E8 0C020000             call <jmp.&user32.SetDlgItemTextA>
  20. 004011F4     ^ EB CB                   jmp short crackme2.004011C1
  21. 004011F6       8D35 84624000           lea esi,dword ptr ds:[406284]
  22. 004011FC       33C9                    xor ecx,ecx                         ; ecx=0
  23. 004011FE       0FBE06                  movsx eax,byte ptr ds:[esi]         ; eax= esi name[]1
  24. 00401201       8BD8                    mov ebx,eax                         ; ebx=eax
  25. 00401203       2BF2                    sub esi,edx                         ; esi-=ebx
  26. 00401205       C1E0 04                 shl eax,4                           ; eax=eax左移4
  27. 00401208       C1EB 05                 shr ebx,5                           ; ebx右移5
  28. 0040120B       33C3                    xor eax,ebx                         ; eax异或ebx
  29. 0040120D       83C0 26                 add eax,26                          ; eax=eax+26
  30. 00401210       33C1                    xor eax,ecx                         ; eax异或ecx
  31. 00401212       03C8                    add ecx,eax                         ; ecx=ecx+eax
  32. 00401214       46                      inc esi                             ; name[]指针指向下一位
  33. 00401215       803E 00                 cmp byte ptr ds:[esi],0             ;
  34. 00401218     ^ 75 E4                   jnz short crackme2.004011FE         ; 循环
  35. 0040121A       B8 EF0D0C00             mov eax,0C0DEF                      ; 结束  
  36. 0040121F       2BC1                    sub eax,ecx                         ; eax-=ecx
  37. 00401221       0FAFC0                  imul eax,eax                        ; eax=eax*eax;
  38. 00401224       50                      push eax                            ; eax入栈
  39. 00401225       51                      push ecx                            ; ecx入栈
  40. 00401226       68 E1604000             push crackme2.004060E1              ; ASCII "CM2-%lX-%lX"
  41. 0040122B       68 B6624000             push crackme2.004062B6              ; ASCII "CM2-959-6e2507e4"
  42. 00401230       E8 9B010000             call <jmp.&user32.wsprintfA>        ; "CM2-ecx-eax"
  43. 00401235       6A 4B                   push 4B
  44. 00401237       68 B1604000             push crackme2.004060B1              ; ASCII "King"
  45. 0040123C       6A 02                   push 2
  46. 0040123E       FF75 08                 push dword ptr ss:[ebp+8]
  47. 00401241       E8 A2010000             call <jmp.&user32.GetDlgItemTextA>
  48. 00401246       68 B1604000             push crackme2.004060B1              ; ASCII "King"
  49. 0040124B       68 B6624000             push crackme2.004062B6              ; ASCII "CM2-959-6e2507e4"
  50. 00401250       E8 DB010000             call <jmp.&kernel32.lstrcmpA>      
  51. 00401255       75 16                   jnz short crackme2.0040126D
  52. 00401257       6A 00                   push 0
  53. 00401259       68 00604000             push crackme2.00406000              
  54. 0040125E       68 3D604000             push crackme2.0040603D            
  55. 00401263       FF75 08                 push dword ptr ss:[ebp+8]
  56. 00401266       E8 89010000             call <jmp.&user32.MessageBoxA>
  57. 0040126B       EB 14                   jmp short crackme2.00401281
  58. 0040126D       6A 10                   push 10
  59. 0040126F       68 00604000             push crackme2.00406000            
  60. 00401274       68 60604000             push crackme2.00406060              
  61. 00401279       FF75 08                 push dword ptr ss:[ebp+8]
  62. 0040127C       E8 73010000             call <jmp.&user32.MessageBoxA>
  63. 00401281       5B                      pop ebx
  64. 00401282       5E                      pop esi
  65. 00401283       5F                      pop edi
  66. 00401284       C9                      leave
  67. 00401285       C2 0400                 retn 4
复制代码


注册机: QQ图片20150608134152.jpg

评分

参与人数 23HB +44 THX +16 收起 理由
sjtkxy + 2 + 1
虚心学习 + 1 [吾爱汇编论坛52HB.COM]-感谢楼主热心分享,小小评分不成敬意!
迈克零零 + 1 [吾爱汇编论坛52HB.COM]-学破解防破解,知进攻懂防守!
24567 + 1
Soul1999 + 1
消逝的过去 + 1
小菜虫 + 1 [吾爱汇编论坛52HB.COM]-感谢楼主热心分享,小小评分不成敬意!
zxjzzh + 2 [吾爱汇编论坛52HB.COM]-学破解防破解,知进攻懂防守!
jaunic + 2
MoeRay + 1
叶落花开 + 1
mengzhisuoliu1 + 1
mengzhisuoliu + 1
hnymsh + 1
lies + 1
Scar-疤痕 + 5 + 1 ★★★★★ 热心人,佛祖保佑你事事顺利 ,财源滚滚!!!
lable + 2 + 1 ★★★★★ 热心人,佛祖保佑你事事顺利 ,财源滚滚!!!
mshang + 1 + 1 ★★★★★ 热心人,佛祖保佑你事事顺利 ,财源滚滚!!!
保爱蕊儿 + 6 + 1 ★★★★★ 热心人,佛祖保佑你事事顺利 ,财源滚滚!!!
幼稚园杀手 + 3 + 1 评分=感恩!简单却充满爱!感谢您的作品!
彡墨鱼灬丶 + 5 + 1 ★★★★★ 热心人,佛祖保佑你事事顺利 ,财源滚滚!!!
king1033 + 1 + 1 ★★★★★ 热心人,佛祖保佑你事事顺利 ,财源滚滚!!!
Shark恒 + 10 + 1 ★★★★★ 热心人,佛祖保佑你事事顺利 ,财源滚滚!!!

查看全部评分

吾爱汇编论坛-学破解,防破解!知进攻,懂防守!逆向分析,软件安全!52HB.COM
赖哥 发表于 2015-6-8 13:48 | 显示全部楼层
吾爱汇编论坛-学破解,防破解!知进攻,懂防守!逆向分析,软件安全!52HB.COM
Scar-疤痕 发表于 2015-6-9 06:18 | 显示全部楼层

很不错的教程,辛苦了
吾爱汇编论坛-学破解,防破解!知进攻,懂防守!逆向分析,软件安全!52HB.COM
xingfeng 发表于 2015-6-9 13:15 | 显示全部楼层
吾爱汇编论坛-学破解,防破解!知进攻,懂防守!逆向分析,软件安全!52HB.COM
头像被屏蔽
别管我了行 发表于 2022-3-17 03:56 | 显示全部楼层

提示: 作者被禁止或删除 内容自动屏蔽
吾爱汇编论坛-学破解,防破解!知进攻,懂防守!逆向分析,软件安全!52HB.COM
凌夏随缘 发表于 2022-5-30 11:01 | 显示全部楼层
吾爱汇编论坛-学破解,防破解!知进攻,懂防守!逆向分析,软件安全!52HB.COM
头像被屏蔽
Wayne 发表于 2022-6-4 09:30 | 显示全部楼层

提示: 作者被禁止或删除 内容自动屏蔽
吾爱汇编论坛-学破解,防破解!知进攻,懂防守!逆向分析,软件安全!52HB.COM
小菜虫 发表于 2022-6-4 15:06 | 显示全部楼层

感谢大佬的分享
吾爱汇编论坛-学破解,防破解!知进攻,懂防守!逆向分析,软件安全!52HB.COM
曾经沧海 发表于 2022-12-1 09:39 | 显示全部楼层

嗯 谢谢大佬指点
吾爱汇编论坛-学破解,防破解!知进攻,懂防守!逆向分析,软件安全!52HB.COM
一生逍遥 发表于 2022-12-22 08:18 | 显示全部楼层

请问,现在还能用么?
吾爱汇编论坛-学破解,防破解!知进攻,懂防守!逆向分析,软件安全!52HB.COM
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

警告:本站严惩灌水回复,尊重自己从尊重他人开始!

1层
2层
3层
4层
5层
6层
7层
8层
9层
10层

免责声明

吾爱汇编(www.52hb.com)所讨论的技术及相关工具仅限用于研究学习,皆在提高软件产品的安全性,严禁用于不良动机。任何个人、团体、组织不得将其用于非法目的,否则,一切后果自行承担。吾爱汇编不承担任何因为技术滥用所产生的连带责任。吾爱汇编内容源于网络,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑中彻底删除。如有侵权请邮件或微信与我们联系处理。

站长邮箱:SharkHeng@sina.com
站长QQ:1140549900


QQ|RSS|手机版|小黑屋|帮助|吾爱汇编 ( 京公网安备11011502005403号 , 京ICP备20003498号-6 )|网站地图

Powered by Discuz!

吾爱汇编 www.52hb.com

快速回复 返回顶部 返回列表