首页
社区
课程
招聘
[原创]CrackMe等级自测系统 5级CM初步分析,希望牛人继续.
发表于: 2012-4-13 10:44 8735

[原创]CrackMe等级自测系统 5级CM初步分析,希望牛人继续.

2012-4-13 10:44
8735
昨晚才看到原来2月底就出了这个小比赛..真是可惜,前面几级的分析都被抢了,还得了精华  

于是直接下载5级看看...出于时间原因,  我不能继续研究了,现在把初步成果发出来,希望能帮到大家.

首先, 此CrackMe有两个按扭.  一个是显示的是假的,一个隐藏的是真的,就是说会触发验证环节的按扭被隐藏起来了,地址004013D9处为创建两个按扭的过程,修改004013DC处为PUSH 3EC就能显示真按扭了

程序要求Name的位数为32    Serial的位数为128  

具体验证函数地址可从0040162E下断,程序加载DLL,获取GetWindowTextW地址,并对此地址是否有断点进行检测,大家分析时,不要在此API处下断.

然后程序调用API获取NAME和Serial

地址00401708处 进入几百KB的垃圾指令堆里计算,夹在其中的关键指令,将NAME 和Serial通过一定规则转换后存到某地址,然后计算出一段值。

然后会看到

0040170F    E8 ECF9FFFF     call CrackMe.00401100                    ; 二次计算 用上面提到的一段值为参数计算
00401714    3D CE05D531     cmp eax,0x31D505CE
00401719    75 14           jnz XCrackMe.0040172F                    ; 疑似暴破点

修改爆破点后跳到的函数会执行注册窗口,创建窗口,显示窗口等操作,疑似还有验证操作。  但创建窗口的API疑似被程序修改,执行出错。   

求牛人继续分析。早日写出破文

[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课

上传的附件:
收藏
免费 0
支持
分享
最新回复 (19)
雪    币: 1015
活跃值: (235)
能力值: ( LV12,RANK:440 )
在线值:
发帖
回帖
粉丝
2
楼主你要继续分析下去啊= =
ps:你不把附件传上来,其他人想分析也没法继续
2012-4-13 10:53
0
雪    币: 308
活跃值: (230)
能力值: ( LV7,RANK:100 )
在线值:
发帖
回帖
粉丝
3
。。。其他人不自己去下吗。。。 等下传吧。。
2012-4-13 10:55
0
雪    币: 159
活跃值: (255)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
4
不是修改了创建窗口,他是把窗口的过程函数给加密了,呵呵,加密的长度为10E,
2012-4-13 11:03
0
雪    币: 308
活跃值: (230)
能力值: ( LV7,RANK:100 )
在线值:
发帖
回帖
粉丝
5
额。。那这么说他这东西1个多月了都没人破出来。。实际上是因为更下一层的难度非常BT……?

窗口过程的解密需要正确的码吗?
2012-4-13 11:05
0
雪    币: 159
活跃值: (255)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
6
CKPack:004016F9                 lea     eax, [esp+860h+szSer]
CKPack:004016FD                 push    eax             ; pszSer
CKPack:004016FE                 lea     ecx, [esp+864h+szName]
CKPack:00401705                 push    ecx             ; pszName
CKPack:00401706                 push    ebx             ; dwSize == 10E
CKPack:00401707                 push    esi             ; 申请的内存
CKPack:00401708                 call    CalcSer         ; 此时edi == 004C805E,通过计算把真正的代码放入esi,同时计算出一个eax,用于后面的验证
CKPack:0040170D                 mov     edx, ebx
CKPack:0040170F                 call    CalcEAX         ; 二次计算EAX,得出的数据在后面进行最后的检查
CKPack:00401714                 cmp     eax, 31D505CEh
CKPack:00401719                 jz      short loc_40172F ; 10E

有两步,第一步是CalcSer通过计算用户名和密码得到一个eax,第二步通过CalcEAX计算一个hash值,但是这个hash值是不可逆的,也就是说我们不能通过cmp     eax, 31D505CEh,这句汇编反推密码,假如第一步解密不正确,通过后一步的hash值退出程序,导致最后的窗口过程的代码不会解密成功,有点像rar解压缩,是靠hash与加密变换互相牵制的,所以我认为只能逆向其注册算法,才有可能破解
2012-4-13 11:16
0
雪    币: 308
活跃值: (230)
能力值: ( LV7,RANK:100 )
在线值:
发帖
回帖
粉丝
7
[QUOTE=crackJ;1063457]CKPack:004016F9                 lea     eax, [esp+860h+szSer]
CKPack:004016FD                 push    eax             ; pszSer
CKPack:004016FE      ...[/QUOTE]

thank you。。。   看来这么长时间没人发5级的是有原因的。哈哈。

这样的话我感觉,除非哪个鬼畜的人爆破去。。
2012-4-13 11:21
0
雪    币: 159
活跃值: (255)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
8
也不能这么说,其实只要是能逆向出注册算法看看其中有什么破绽才能知道是否可以破解,而且貌似这个crackme是一个比赛题,呵呵,给你个小提示,那些垃圾指令可以用某些手段缩减到很小,呵呵,但是最后也会有将近1000行的注册过程,呵呵,不多说了
2012-4-13 11:26
0
雪    币: 308
活跃值: (230)
能力值: ( LV7,RANK:100 )
在线值:
发帖
回帖
粉丝
9
恩,以前看过篇文章,用IDA可以去掉,  有时间再看看..
2012-4-13 11:35
0
雪    币: 1689
活跃值: (379)
能力值: ( LV15,RANK:440 )
在线值:
发帖
回帖
粉丝
10


当年的比赛很是刺激,以后不知道还会不会举办这种比赛……
上传的附件:
2012-4-13 13:03
0
雪    币: 308
活跃值: (230)
能力值: ( LV7,RANK:100 )
在线值:
发帖
回帖
粉丝
11
[QUOTE=hackerlzc;1063483]

当年的比赛很是刺激,以后不知道还会不会举办这种比赛……[/QUOTE]

这个,难道是看雪09年的比赛题目吗。。。。  找了下。没发现。。 求指教去掉花指令方法,或着这个crackme的破文。。。
2012-4-13 15:28
0
雪    币: 513
活跃值: (646)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
12
lz结果看这里http://bbs.pediy.com/showthread.php?t=147172&page=2
2012-4-13 15:31
0
雪    币: 308
活跃值: (230)
能力值: ( LV7,RANK:100 )
在线值:
发帖
回帖
粉丝
13
果然不简单。。。  就算我继续弄,估计也破不出来。。哈哈。。。还想什么弄个破文骗个精华什么的。
2012-4-13 17:32
0
雪    币: 159
活跃值: (319)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
14
要能还原 一张 0~ff 的乱序表就可以破解了
2012-4-16 16:14
0
雪    币: 159
活跃值: (319)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
15
我觉得他加密的代码 只是把字节 乱序了。排这个序列 ,像我这个菜鸟搞不了
2012-4-16 16:16
0
雪    币: 159
活跃值: (319)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
16
但从破解角度来说,如果有一个正确的key 加密这代码没什么用
2012-4-16 16:17
0
雪    币: 285
活跃值: (16)
能力值: ( LV3,RANK:20 )
在线值:
发帖
回帖
粉丝
17
破解了加精吗?
2012-4-16 22:35
0
雪    币: 1015
活跃值: (235)
能力值: ( LV12,RANK:440 )
在线值:
发帖
回帖
粉丝
18
[QUOTE=hackerlzc;1063483]

当年的比赛很是刺激,以后不知道还会不会举办这种比赛……[/QUOTE]

今年应该会有的吧
2012-4-16 23:00
0
雪    币: 1015
活跃值: (235)
能力值: ( LV12,RANK:440 )
在线值:
发帖
回帖
粉丝
19
文章质量好当然会加精,但加精不应该作为目的吧。和大家一起分享,一起学习进步才是最重要的。
2012-4-16 23:02
0
雪    币: 285
活跃值: (16)
能力值: ( LV3,RANK:20 )
在线值:
发帖
回帖
粉丝
20
可怜可怜我吧,这么多年也没个精,终于有机会了,暂且试下
2012-4-16 23:13
0
游客
登录 | 注册 方可回帖
返回