首页
社区
课程
招聘
[求助]一个美国人的crackme
发表于: 2013-2-21 15:45 9683

[求助]一个美国人的crackme

2013-2-21 15:45
9683
闲来无事,发现一个美国人写的crackme,难度据作者说是3级(满级10级)。

编译器是mingw写的,可以在windows下正常运行。

调了一天了,一直进展不大,通过字符串搜索的方法进行关键词查找基本无效,因为“incorrect!”的错误提示文本是放置于堆中的,而且是在运行时解密的。

当然可以通过在GetWindowTextA下断,可以捕获刚刚读取用户名和密码的位置,不过之后的代码感觉实在错综复杂,判断不出来是怎么进行验证密码的。

不过有一点发现,就是错误提示文本是通过 CreateWindowExA重新创建一个static空间的形式显示出来的,并非通过SetWindowTextA等方式显示。

附件是crackme! 望众位高手破解之后,说一下详细的思路,在此感谢万分,让我等菜鸟学习学习

[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课

上传的附件:
收藏
免费 0
支持
分享
最新回复 (9)
雪    币: 3775
活跃值: (3689)
能力值: ( LV6,RANK:80 )
在线值:
发帖
回帖
粉丝
2
条件:
----------------------------------
0040B414   .  83BD 64FDFFFF>CMP DWORD PTR SS:[EBP-29C],3
0040B41B   .  0F8E 201A0000 JLE CMv0_3.0040CE41

3 < NameLen
----------------------------------
0040B5D7   .  E8 CC520100   CALL CMv0_3.004208A8
0040B5DC   .  85C0          TEST EAX,EAX
0040B5DE   .  0F85 D8160000 JNZ CMv0_3.0040CCBC

计算机名的第一位 与 Sn 最后一位相同  ASCII
----------------------------------
0040B694   .  83BD 64FDFFFF>CMP DWORD PTR SS:[EBP-29C],6
0040B69B   .  0F8F 26150000 JG CMv0_3.0040CBC7

NameLen <= 6
----------------------------------
0040B7E4   .  E8 BF500100   CALL CMv0_3.004208A8
0040B7E9   .  85C0          TEST EAX,EAX
0040B7EB   .  0F85 49120000 JNZ CMv0_3.0040CA3A

网卡地址 第4位  与 Sn 第一位相同  ASCII
----------------------------------
0040B8D6   .  8328 05       SUB DWORD PTR DS:[EAX],5                             
0040B8D9   .  83BD D4FCFFFF>CMP DWORD PTR SS:[EBP-32C],0A                        
0040B8E0   .  7E 75         JLE SHORT CMv0_3.0040B957                           

SNLen <= 15
----------------------------------
0040BAEC   .  E8 B74D0100   CALL CMv0_3.004208A8
0040BAF1   .  85C0          TEST EAX,EAX

IP地址 第2位  与 Sn 第2位相同  ASCII
----------------------------------

后面还有两次比较,用了Name的hex,各种运算。

这个主要是用了mingw runtime ,特别是那个sting类。。。。。快吐血了
2013-2-21 20:04
0
雪    币: 3775
活跃值: (3689)
能力值: ( LV6,RANK:80 )
在线值:
发帖
回帖
粉丝
3


上传的附件:
2013-2-21 20:48
0
雪    币: 517
活跃值: (35)
能力值: ( LV6,RANK:90 )
在线值:
发帖
回帖
粉丝
4
易语言挺有趣的。
2013-2-22 09:40
0
雪    币: 403
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
5
[QUOTE=HOWMP;1144837]条件:
----------------------------------
0040B414   .  83BD 64FDFFFF>CMP DWORD PTR SS:[EBP-29C],3
0040B41B   .  0F8E 201A0000 JLE CMv0_3.0040CE41

3 <...[/QUOTE]

你这是怎么分析出来的   我都分析吐血了也没看出来 求教
2013-2-24 22:01
0
雪    币: 327
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
6
哇   好强悍的帖子   易语言还可以干这个~~

同问分析过程怎么出来的 怎么看出来NameLen <= 6   3 < NameLen 的
2013-2-25 00:48
0
雪    币: 3775
活跃值: (3689)
能力值: ( LV6,RANK:80 )
在线值:
发帖
回帖
粉丝
7
OD一边调试,一边用IDA标记函数
2013-2-25 14:47
0
雪    币: 3775
活跃值: (3689)
能力值: ( LV6,RANK:80 )
在线值:
发帖
回帖
粉丝
8
0040B414 . 83BD 64FDFFFF>CMP DWORD PTR SS:[EBP-29C],3
0040B41B . 0F8E 201A0000 JLE CMv0_3.0040CE41

3 < NameLen
2013-2-25 14:48
0
雪    币: 327
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
9
哦  谢谢   还是得经验呀  呵呵
2013-2-25 15:41
0
雪    币: 645
活跃值: (45)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
10
[QUOTE=HOWMP;1145784]0040B414 . 83BD 64FDFFFF>CMP DWORD PTR SS:[EBP-29C],3
0040B41B . 0F8E 201A0000 JLE CMv0_3.0040CE41

3 < NameLen[/QUOTE]
大哥果然厉害 小弟佩服
2013-7-2 21:01
0
游客
登录 | 注册 方可回帖
返回