首页
社区
课程
招聘
[原创]很简单,有兴趣的仔细跟踪一下。
发表于: 2009-11-20 23:23 6628

[原创]很简单,有兴趣的仔细跟踪一下。

2009-11-20 23:23
6628
很简单,有兴趣的仔细跟踪一下。

[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课

上传的附件:
收藏
免费 0
支持
分享
最新回复 (12)
雪    币: 695
活跃值: (25)
能力值: ( LV9,RANK:170 )
在线值:
发帖
回帖
粉丝
2
name:12345
code:12346
2009-11-21 10:21
0
雪    币: 297
活跃值: (26)
能力值: ( LV9,RANK:330 )
在线值:
发帖
回帖
粉丝
3
真的这么简单?
2009-11-21 15:10
0
雪    币: 516
活跃值: (323)
能力值: ( LV3,RANK:20 )
在线值:
发帖
回帖
粉丝
4
能提供点思路吗? 初学阶段,希望高手指点下。
2009-11-24 19:50
0
雪    币: 209
活跃值: (11)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
5
name:54321
code: 54322
2009-11-27 16:20
0
雪    币: 88
活跃值: (25)
能力值: ( LV3,RANK:30 )
在线值:
发帖
回帖
粉丝
6
......................
2009-12-21 16:04
0
雪    币: 7659
活跃值: (2293)
能力值: ( LV3,RANK:30 )
在线值:
发帖
回帖
粉丝
7
......... 晕, 注册码计算方法也太简单了吧啊,将用户名的最后一位数值+1就是注册码
2009-12-22 00:26
0
雪    币: 66
活跃值: (26)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
8
有破出来的稍微给点思路吗?没有字串参考,没有函数参考,在哪里下断点啊?找不到入口点,希望给点提示,谢谢!
2009-12-31 10:47
0
雪    币: 209
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
9
发错了 呵呵
2010-1-7 02:07
0
雪    币: 238
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
10
没找到字符串,我就从VB的按钮事件开始,通过一会儿的琢磨,到达了貌似关键的地方,

00403322     /0F84 B5000000 JE CrackMe.004033DD                      ;  1

改成JNE就出现成功的字样,算是爆破吧
上传的附件:
  • .JPG (27.60kb,132次下载)
2010-1-7 17:14
0
雪    币: 222
活跃值: (11)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
11
不懂怎么跟..
2010-1-8 15:38
0
雪    币: 4689
活跃值: (5348)
能力值: (RANK:215 )
在线值:
发帖
回帖
粉丝
12
VB程序无壳。

直接拿C32ASM动手,选上编辑中的"使用Unicode分析字符串",找到 “成功”字样,直接定位代码如下

然后用OD开始下断分析吧。
004032BB   .  E8 5ADFFFFF   call    <jmp.&MSVBVM60.__vbaStrMove>
004032C0   .  8D4D E0       lea     ecx, dword ptr [ebp-20]
004032C3   .  E8 70DFFFFF   call    <jmp.&MSVBVM60.__vbaFreeObj>
004032C8   .  8D4D D0       lea     ecx, dword ptr [ebp-30]
004032CB   .  E8 AADFFFFF   call    <jmp.&MSVBVM60.__vbaFreeVar>
004032D0   .  FF75 E8       push    dword ptr [ebp-18]
004032D3   .  E8 9CDFFFFF   call    <jmp.&MSVBVM60.#581>
004032D8   .  DD5D C8       fstp    qword ptr [ebp-38]               ;  st=11111.000000000000000
004032DB   .  FF75 E4       push    dword ptr [ebp-1C]               ;  堆栈 ss:[0012F4EC]=0015E104, (UNICODE "22222")
004032DE   .  E8 91DFFFFF   call    <jmp.&MSVBVM60.#581>
004032E3   .  E8 86DFFFFF   call    <jmp.&MSVBVM60.__vbaFpR8>
004032E8   .  DD5D B0       fstp    qword ptr [ebp-50]               ;  22222.00000000000
004032EB   .  DD45 C8       fld     qword ptr [ebp-38]               ;  堆栈 ss:[0012F4D0]=11111.00000000000
004032EE   .  DC05 38114000 fadd    qword ptr [401138]               ;  +1
004032F4   .  DFE0          fstsw   ax
004032F6   .  A8 0D         test    al, 0D
004032F8   .  0F85 2F010000 jnz     0040342D
004032FE   .  E8 6BDFFFFF   call    <jmp.&MSVBVM60.__vbaFpR8>
00403303   .  DC5D B0       fcomp   qword ptr [ebp-50]               ;  比较计算结果st=11112.000000000000000 跟 输入内容22222.00000000000
00403306      DFE0          fstsw   ax
00403308   .  9E            sahf
00403309   .  75 09         jnz     short 00403314                   ;  NOP 可暴力
0040330B   .  C745 AC 01000>mov     dword ptr [ebp-54], 1
00403312   .  EB 04         jmp     short 00403318
00403314   >  8365 AC 00    and     dword ptr [ebp-54], 0
00403318   >  8B45 AC       mov     eax, dword ptr [ebp-54]
0040331B   .  F7D8          neg     eax
0040331D   .  0FBFC0        movsx   eax, ax
00403320   .  85C0          test    eax, eax
00403322   .  0F84 B5000000 je      004033DD
00403328   .  8B45 08       mov     eax, dword ptr [ebp+8]

用了浮点运算,命令都忘了,不过比较容易看过程。
上传的附件:
2010-1-8 16:09
0
雪    币: 203
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
13
看看...........................
2010-1-14 19:07
0
游客
登录 | 注册 方可回帖
返回