首页
社区
课程
招聘
[原创]一个比较有意思的CRACKME(多ANTI..ASM编写)
发表于: 2007-11-27 18:10 6338

[原创]一个比较有意思的CRACKME(多ANTI..ASM编写)

2007-11-27 18:10
6338
一个比较有意思的CRACKME(多ANTI..ASM编写)

呵呵,终于会用ASM了,相对来说破解简单了很多....

大家可以看看,反正我自认为强度比较高....

有几个ANTI,不过都是老技术了.....

呵呵:)大家捧场啊

[培训]科锐逆向工程师培训第53期2025年7月8日开班!

上传的附件:
收藏
免费 0
支持
分享
最新回复 (9)
雪    币: 6075
活跃值: (2236)
能力值: (RANK:1060 )
在线值:
发帖
回帖
粉丝
2
你提供一个正版key吧

00401319 . BE 10134000 mov esi, CrackMe1.00401310
00401424 . 68 3D144000 push CrackMe1.0040143D
00401429 . C3 retn
0040142A . 6A 00 push 0 ; /Style = MB_OK|MB_APPLMODAL
0040142C . 68 89134000 push CrackMe1.00401389 ; |Title = "很不错了,能找到这里。不过前方的路还很长,希望你有心理准备.前面都是ANTI,现在
开始..:"
00401431 . 68 89134000 push CrackMe1.00401389 ; |Text = "很不错了,能找到这里。不过前方的路还很长,希望你有心理准备.前面都是ANTI,现在开
始..:"
00401436 . 6A 00 push 0 ; |hOwner = NULL
00401438 . E8 21020000 call <jmp.&user32.MessageBoxA> ; \MessageBoxA
004014CC B8 B4304000 mov eax, CrackMe1.004030B4 ; ASCII "myname123456"
004014D1 33FF xor edi, edi
004014D3 BB 00000000 mov ebx, 0
004014D8 83C3 01 add ebx, 1
004014DB 83C0 01 add eax, 1
004014DE 8BF0 mov esi, eax
004014E0 8B0E mov ecx, [esi]
004014E2 0BC9 or ecx, ecx
004014E4 75 05 jnz short CrackMe1.004014EB
004014E6 BF 01000000 mov edi, 1
004014EB 83FF 01 cmp edi, 1
004014EE ^ 75 E8 jnz short CrackMe1.004014D8
004014F0 83FB 0A cmp ebx, 0A
004014F3 73 2A jnb short CrackMe1.0040151F

0040151F B8 B4324000 mov eax, CrackMe1.004032B4 ; ASCII "mycode"
00401524 33FF xor edi, edi
00401526 BB 00000000 mov ebx, 0
0040152B 83C3 01 add ebx, 1
0040152E 83C0 01 add eax, 1
00401531 8BF0 mov esi, eax
00401533 8B0E mov ecx, [esi]
00401535 0BC9 or ecx, ecx
00401537 75 05 jnz short CrackMe1.0040153E
00401539 BF 01000000 mov edi, 1
0040153E 83FF 01 cmp edi, 1
00401541 ^ 75 E8 jnz short CrackMe1.0040152B
00401543 83FB 0A cmp ebx, 0A
00401546 77 2A ja short CrackMe1.00401572
00401548 6A 00 push 0

004015D6   /75 39           jnz     short CrackMe1.00401611
004015D8   |3BD9            cmp     ebx, ecx
004015DA   |75 3A           jnz     short CrackMe1.00401616
004015DC   |EB 01           jmp     short CrackMe1.004015DF
004015DE   |006A 40         add     [edx+40], ch
004015E1   |68 DE154000     push    CrackMe1.004015DE

004015F7 B9 00194000 mov ecx, <jmp.&user32.MessageBoxA>
004015FC 8B38 mov edi, [eax]
004015FE 8939 mov [ecx], edi
00401600 BF 40000000 mov edi, 40
00401605 83C1 04 add ecx, 4
00401608 8939 mov [ecx], edi
0040160A 83E9 04 sub ecx, 4
0040160D FFD1 call ecx
0040160F EB 05 jmp short CrackMe1.00401616
00401611 48 dec eax
00401612 65:48 dec eax ; Superfluous prefix
00401614 65:7E 6A jle short CrackMe1.00401681 ; Superfluous prefix
00401617 00B8 41164000 add [eax+401641], bh
0040161D 83C0 FF add eax, -1
00401620 8BF8 mov edi, eax
00401622 B9 50184000 mov ecx, <jmp.&user32.BlockInput>
00401627 8B38 mov edi, [eax]
00401629 8939 mov [ecx], edi
0040162B BF 40000000 mov edi, 40
00401630 83C1 04 add ecx, 4
00401633 8939 mov [ecx], edi
00401635 83E9 04 sub ecx, 4
2007-11-27 19:03
0
雪    币: 740
活跃值: (957)
能力值: ( LV9,RANK:160 )
在线值:
发帖
回帖
粉丝
3
.......
手上没有代码,放家里了。(于是……)

反正大大的跟到这,后面还有很多很多的……乱跳。

大致的算法是用户名10位,密码10位。

然后按某些位进行相加,有的需要再加上留言里的一些ASCII码,最后一个判断……

呵呵:)怎么样,我混过了OD该死的API参数检测
2007-11-27 19:14
0
雪    币: 6075
活跃值: (2236)
能力值: (RANK:1060 )
在线值:
发帖
回帖
粉丝
4
你没看清吧,下面贴的就是你后面的东西
2007-11-27 19:15
0
雪    币: 740
活跃值: (957)
能力值: ( LV9,RANK:160 )
在线值:
发帖
回帖
粉丝
5
那几段看了,一个是判断位数,一个是动态生成指令,还有一个是ANTI

这个CRACKME有很多的MESSAGEBOX都不会执行,执行的那个已经被我隐藏起来了:)

我估计周末才得到源码…………

呵呵:)总之膜拜大牛了……
2007-11-27 21:58
0
雪    币: 30346
活跃值: (8844)
能力值: ( LV15,RANK:3306 )
在线值:
发帖
回帖
粉丝
6
fenjianren
Sr8$9***""S
2007-11-27 22:56
0
雪    币: 30346
活跃值: (8844)
能力值: ( LV15,RANK:3306 )
在线值:
发帖
回帖
粉丝
7
放个修改的,方便调试。
上传的附件:
2007-11-27 23:05
0
雪    币: 740
活跃值: (957)
能力值: ( LV9,RANK:160 )
在线值:
发帖
回帖
粉丝
8
郁闷到极点....

这个风**,什么语言的CRACKME都........

唉~我的第一个CRACKME就是被他给当写注册机的玩来着
2007-11-28 17:08
0
雪    币: 740
活跃值: (957)
能力值: ( LV9,RANK:160 )
在线值:
发帖
回帖
粉丝
9
PS:改的不成功啊...我的一个SMC被解乱了
2007-11-28 17:09
0
雪    币: 30346
活跃值: (8844)
能力值: ( LV15,RANK:3306 )
在线值:
发帖
回帖
粉丝
10
哦,没仔细看
2007-11-28 17:35
0
游客
登录 | 注册 方可回帖
返回