160个Crackme039
文章目錄
- 查殼
- 尋找突破口
- 分析算法
- 第一部分
- 第二部分
- 寫出注冊機
- 校驗結果
【軟件名稱】:damn.exe
【軟件大小】:30KB
【下載地址】:https://github.com/TonyChen56/160-Crackme
【加殼方式】:Aspack
【保護方式】:Name/Serial
【編譯語言】:匯編
【調試環境】:W10 64
【使用工具】:OD
【破解日期】:2019-05-04
【破解目的】:純屬興趣
查殼
這個目標程序加了個Aspack的殼,用脫殼機或者ESP定律手動脫都行。
尋找突破口
這個程序按鈕是被禁用的,所以不太好找突破口。
直接載入程序,發現是匯編寫的。匯編寫的程序不會有編譯器生成的無用代碼,所以可以一直往下拉,找到關鍵代碼處,當然也可以在GetDlgItemTextA函數下斷。
一直往下拉,你會發現有兩個獲取用戶輸入的函數,分別是獲取用戶名和序列號。下面那個函數就是關鍵的算法函數了。
分析算法
隨便輸入一個用戶名,開始分析算法
第一部分
這個算法分為兩個部分,第一個部分是對用戶名進行處理,算出一個數。這個部分沒什么好說的,直接看注釋,無非是將用戶名的ASCII值經過各種運算計算出來一個數而已。
第二部分
程序首先會將第一部分用戶名計算的結果和0x10101010進行異或,然后比較序列號的長度是否為8位,不是則報錯。
接著將用戶名計算的結果循環右移8位,然后拆分為高位和低位,
然后將al和0xF進行與運算,清掉十位,保留個位->5
將保留位轉成ASCII值->35
和輸入的序列號對應的位進行比較
一次循環會比較兩位,總共四次循環,一共比較8位,對應前面的序列號長度為8位
最后,根據比較的結果決定是否將eax置1
寫出注冊機
#include "pch.h" #define _CRT_SECURE_NO_WARNINGS #include <windows.h> #include <stdio.h>void ROR(DWORD * myd, unsigned char n) {_asm{MOV EBX, myd;MOV eax, [EBX];MOV cl, n;ROR EAX, cl;MOV[EBX], eax;} }int main() {char *username;unsigned long serial;serial = 0x44414D4E;unsigned long nTemp = 0;username = new char[260];memset(username, 0, 260);printf("請輸入用戶名:");scanf_s("%s", username, 260);for (int i = 0; i < strlen(username); i++){nTemp += username[i];ROR(&serial, 1);ROR(&serial, i);serial ^= nTemp;}serial |= 0x10101010;delete[] username;printf("%x\n", serial);system("pause");return 0; }校驗結果
輸入用戶名和計算的序列號,提示注冊成功
破解完成,最后需要相關文件可以到我的Github下載:
https://github.com/TonyChen56/160-Crackme
總結
以上是生活随笔為你收集整理的160个Crackme039的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 160个Crackme038之P-Cod
- 下一篇: 160个Crackme040