吾爱汇编

 找回密码
 立即注册

QQ登录

绑定QQ避免忘记帐号

查看: 3835|回复: 7

[CrackMe] 小童真CM3------------------2.0小白版

[复制链接]

100HB
大家好 我是小童真


又研究了一上午 看看这回能撑多长时间 7%W]K%NMDBVI04H1)[T)38I.png


还是 无壳无花无毒


CM.zip (1.31 MB, 下载次数: 433)



还是老样子 给详细思路 就行了



评分

参与人数 1HB +1 收起 理由
禽大师 + 1

查看全部评分

吾爱汇编论坛-学破解,防破解!知进攻,懂防守!逆向分析,软件安全!52HB.COM
阿卡林 发表于 2016-7-2 12:04 | 显示全部楼层

最佳答案本应属于楼主私有,因此限制查看

您还有0次查看次数,点此查看答案

点此购买查看次数
也可以兑换VIP特权或加入解密专家,每日可免费查看5次最佳答案!

评分

参与人数 1HB +1 收起 理由
越宝 + 1

查看全部评分

吾爱汇编论坛-学破解,防破解!知进攻,懂防守!逆向分析,软件安全!52HB.COM
万年虫 发表于 2016-7-2 12:56 | 显示全部楼层

楼主  不是 大菜B吗
吾爱汇编论坛-学破解,防破解!知进攻,懂防守!逆向分析,软件安全!52HB.COM
冰若° 发表于 2016-7-2 13:28 | 显示全部楼层

QQ图片201607021326282.png
其实一楼分析的很对。

方法很多,用别的方法也能实现。
我不是来抢分的,我是来装 B 的。
吾爱汇编论坛-学破解,防破解!知进攻,懂防守!逆向分析,软件安全!52HB.COM
 楼主| 三千亿少女的梦 发表于 2016-7-2 13:31 | 显示全部楼层

某冰 发表于 2016-7-2 13:28
其实一楼分析的很对。

方法很多,用别的方法也能实现。

能把思路讲一下么
吾爱汇编论坛-学破解,防破解!知进攻,懂防守!逆向分析,软件安全!52HB.COM
wq0351 发表于 2016-7-2 14:24 | 显示全部楼层
吾爱汇编论坛-学破解,防破解!知进攻,懂防守!逆向分析,软件安全!52HB.COM
LYQingYe 发表于 2016-7-2 16:21 | 显示全部楼层

QQ截图20160702161023.png

分析 // 正如一楼所说成功失败都会调用不同的 dll
//第一步: xtz1.dll 在这个dll里面下 按钮事件断点,跟到如下代码
10001222    85DB            test ebx,ebx
10001224    74 09           je short xtz1.1000122F                   ; jmp
10001226    53              push ebx
10001227    E8 B4240000     call xtz1.100036E0                       ; GG
1000122C    83C4 04         add esp,0x4
1000122F    58              pop eax
10001230    A3 C0252110     mov dword ptr ds:[0x102125C0],eax
10001235    E8 850A0000     call xtz1.10001CBF                       ;

//跟进 call xtz1.10001CBF



10001E1B    6A FF           push -0x1
10001E1D    6A 08           push 0x8
10001E1F    68 05000116     push 0x16010005
10001E24    68 04000152     push 0x52010004
10001E29    E8 CA180000     call xtz1.100036F8                       ; GetText 发现得到我输入的假码,继续跟

10001E6A    83C4 04         add esp,0x4
10001E6D    837D F8 12      cmp dword ptr ss:[ebp-0x8],0x12
10001E71    0F84 AF000000   je xtz1.10001F26                         ; JMP 一定要跳,下面 GG
10001E77    68 010100A0     push 0xA0000101
10001E7C    6A 00           push 0x0
10001E7E    68 78290810     push xtz1.10082978
10001E83    68 01000000     push 0x1
10001E88    BB 303A0010     mov ebx,xtz1.10003A30
10001E8D    E8 54180000     call xtz1.100036E6
10001E92    83C4 10         add esp,0x10
10001E95    8945 FC         mov dword ptr ss:[ebp-0x4],eax
10001E98    68 010100A0     push 0xA0000101
10001E9D    6A 00           push 0x0
10001E9F    68 8A290810     push xtz1.1008298A
10001EA4    68 01000000     push 0x1
10001EA9    BB 303A0010     mov ebx,xtz1.10003A30
10001EAE    E8 33180000     call xtz1.100036E6
10001EB3    83C4 10         add esp,0x10                             ; \xtzgg.dll
10001EB6    8945 F8         mov dword ptr ss:[ebp-0x8],eax


//上面 JMP 了 到达这个位置
10001F26    E8 57010000     call xtz1.10002082 //这个CALL和昨天那个 差不多,只不过多了许多嵌套的 CALL,跟进

//下面是嵌套CALL的明显特征
10002195    833D C4252110 F>cmp dword ptr ds:[0x102125C4],-0x1
1000219C    0F84 0A000000   je xtz1.100021AC                         ; NOP掉
100021A2    E8 16020000     call xtz1.100023BD                       ; 进入嵌套CALL
100021A7    E9 AA000000     jmp xtz1.10002256



//进入多次,可以发现没有想上面有这种嵌套CALL的特征,发现如昨天CM1.0的 特征 如下


10002F15    A3 C0252110     mov dword ptr ds:[0x102125C0],eax
10002F1A    833D C4252110 F>cmp dword ptr ds:[0x102125C4],-0x1
10002F21    0F84 3B000000   je xtz1.10002F62
10002F27    833D C8252110 F>cmp dword ptr ds:[0x102125C8],-0x1
10002F2E    0F84 2E000000   je xtz1.10002F62
10002F34    833D CC252110 F>cmp dword ptr ds:[0x102125CC],-0x1
10002F3B    0F84 21000000   je xtz1.10002F62
10002F41    833D D0252110 F>cmp dword ptr ds:[0x102125D0],-0x1
10002F48    0F84 14000000   je xtz1.10002F62
10002F4E    833D D4252110 F>cmp dword ptr ds:[0x102125D4],-0x1
10002F55    0F84 07000000   je xtz1.10002F62
10002F5B    B8 01000000     mov eax,0x1
10002F60    EB 05           jmp short xtz1.10002F67
10002F62    B8 00000000     mov eax,0x0
10002F67    85C0            test eax,eax
10002F69    0F84 AF000000   je xtz1.1000301E                         ; 大跳转,JMP = GG   NOP

//然后结果就如上图所示







吾爱汇编论坛-学破解,防破解!知进攻,懂防守!逆向分析,软件安全!52HB.COM
 楼主| 三千亿少女的梦 发表于 2016-7-2 16:40 | 显示全部楼层

LYQingYe 发表于 2016-7-2 16:21
分析 // 正如一楼所说成功失败都会调用不同的 dll
//第一步: xtz1.dll 在这个dll里面下 按钮事件断点, ...

你来晚了 看看3.0 的吧
吾爱汇编论坛-学破解,防破解!知进攻,懂防守!逆向分析,软件安全!52HB.COM
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

警告:本站严惩灌水回复,尊重自己从尊重他人开始!

1层
2层
3层
4层
5层
6层
7层
8层

免责声明

吾爱汇编(www.52hb.com)所讨论的技术及相关工具仅限用于研究学习,皆在提高软件产品的安全性,严禁用于不良动机。任何个人、团体、组织不得将其用于非法目的,否则,一切后果自行承担。吾爱汇编不承担任何因为技术滥用所产生的连带责任。吾爱汇编内容源于网络,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑中彻底删除。如有侵权请邮件或微信与我们联系处理。

站长邮箱:SharkHeng@sina.com
站长QQ:1140549900


QQ|RSS|手机版|小黑屋|帮助|吾爱汇编 ( 京公网安备11011502005403号 , 京ICP备20003498号-6 )|网站地图

Powered by Discuz!

吾爱汇编 www.52hb.com

快速回复 返回顶部 返回列表