新手学破解记录贴【160个CrackMe】之001

查看 81|回复 7
作者:15788888   
本人刚刚入门汇编逆向破解分析,本帖将记录我对160个CrackMe程序中的第001程序的分析过程。在学习的过程中,我会边学边记录。如果有不正确之处,还请各位指正。
首先打开程序后,输入假的用户名和密码 会直接弹出错误提示:Sorry,The serial is incorect!


1.png (267.81 KB, 下载次数: 0)
下载附件
1
2024-11-23 09:45 上传

现在把程序拖入到x32dbg里面来 来到程序模块进行搜索当前模块的字符串


2.png (276.82 KB, 下载次数: 0)
下载附件
2
2024-11-23 09:45 上传



3.png (61.48 KB, 下载次数: 0)
下载附件
3
2024-11-23 09:46 上传

搜索完成看到有两个输入不正确的提示 在这两个字符串上都下断点 然后重新输入用户名和密码进行注册看是否会断下来。


4.png (365.36 KB, 下载次数: 0)
下载附件
4
2024-11-23 09:46 上传

断在了第二个字符串的断点,一眼就看到了上方一个关键跳转 跳过了 Good job dude 这行代码。 把上面的jne 改成je或者直接nop掉 叫他不进行跳转然后在重新输入用户名和密码进行注册,这样就已经暴力破解成功了。


5.png (383.15 KB, 下载次数: 0)
下载附件
5
2024-11-23 09:47 上传

通过之前断点可以看到一关键数据,其中CW-7954-CRACKED 就是正确的注册码,这个注册码是怎么生成的具体再来分析一下。 在地址头部 0042FA79地址 下一个断点 然后逐行分析一下代码


6.png (416.87 KB, 下载次数: 0)
下载附件
6
2024-11-23 09:50 上传

首先第一个取了一下用户名的长度
[Asm] 纯文本查看 复制代码0042FA79 | 8D55 F0                 | lea edx,dword ptr ss:[ebp-10]                       | [ebp-10]:"a123456789"
0042FA7C | 8B83 DC010000           | mov eax,dword ptr ds:[ebx+1DC]                      | eax:"a123456789", [ebx+1DC]:&"d稝"
0042FA82 | E8 D1AFFEFF             | call acid burn.41AA58                               | 取用户名长度
然后把用户名:"a123456789"    放到了eax当中  movzx eax, byte ptr ds:[eax] 会读取内存地址 eax 处的字节 'a',它的 ASCII 值是 0x61。
接着 imul dword ptr ds:[0x00431750]    0x00431750地址的值为 0x29  也就是相当于 0x61*0x29 = F89 这个时候的eax的值为 F89
下面又把eax放到了内存地址当中 然后又取出来在加上eax的值 相当于 eax*2 = 1F12 对应十进制就是 7954  对应正确的激活码中间的哪个字段
[Asm] 纯文本查看 复制代码0042FA87 | 8B45 F0                 | mov eax,dword ptr ss:[ebp-10]                       | 把用户名给eax
0042FA8A | 0FB600                  | movzx eax,byte ptr ds:[eax]                         | 取首个字节 'a' ascll 0x61
0042FA8D | F72D 50174300           | imul dword ptr ds:[431750]                          | 0x00431750的值是0x29  eax*0x29
0042FA93 | A3 50174300             | mov dword ptr ds:[431750],eax                       | 把计算后的F89放到 0x00431750地址中
0042FA98 | A1 50174300             | mov eax,dword ptr ds:[431750]                       |
0042FA9D | 0105 50174300           | add dword ptr ds:[431750],eax                       | 相当于eax+eax
再往下看就是一些常量拼接的操作
[Asm] 纯文本查看 复制代码0042FAA3 | 8D45 FC                 | lea eax,dword ptr ss:[ebp-4]                        | [ebp-4]:"CW"
0042FAA6 | BA ACFB4200             | mov edx,acid burn.42FBAC                            | edx:"asasas", 42FBAC:"CW"
0042FAAB | E8 583CFDFF             | call acid burn.403708                               |
0042FAB0 | 8D45 F8                 | lea eax,dword ptr ss:[ebp-8]                        | [ebp-8]:"CRACKED"
0042FAB3 | BA B8FB4200             | mov edx,acid burn.42FBB8                            | edx:"asasas", 42FBB8:"CRACKED"
0042FAB8 | E8 4B3CFDFF             | call acid burn.403708                               |
0042FABD | FF75 FC                 | push dword ptr ss:[ebp-4]                           | [ebp-4]:"CW"
0042FAC0 | 68 C8FB4200             | push acid burn.42FBC8                               |
0042FAC5 | 8D55 E8                 | lea edx,dword ptr ss:[ebp-18]                       | [ebp-18]:"7954"
0042FAC8 | A1 50174300             | mov eax,dword ptr ds:[431750]                       | eax:"CW-7954-CRACKED"
0042FACD | E8 466CFDFF             | call acid burn.406718                               |
0042FAD2 | FF75 E8                 | push dword ptr ss:[ebp-18]                          | [ebp-18]:"7954"
0042FAD5 | 68 C8FB4200             | push acid burn.42FBC8                               |
0042FADA | FF75 F8                 | push dword ptr ss:[ebp-8]                           | [ebp-8]:"CRACKED"
0042FADD | 8D45 F4                 | lea eax,dword ptr ss:[ebp-C]                        | [ebp-C]:"CW-7954-CRACKED"
0042FAE0 | BA 05000000             | mov edx,5                                           | edx:"asasas"
0042FAE5 | E8 C23EFDFF             | call acid burn.4039AC                               | 传入 CW常量  计算出来的 7954 和 CRACKED常量 用 - 拼接出来密码
0042FAEA | 8D55 F0                 | lea edx,dword ptr ss:[ebp-10]                       | [ebp-10]:"asasas"
0042FAED | 8B83 E0010000           | mov eax,dword ptr ds:[ebx+1E0]                      | eax:"CW-7954-CRACKED", [ebx+1E0]:&"d稝"
0042FAF3 | E8 60AFFEFF             | call acid burn.41AA58                               |
0042FAF8 | 8B55 F0                 | mov edx,dword ptr ss:[ebp-10]                       | [ebp-10]:"asasas"
0042FAFB | 8B45 F4                 | mov eax,dword ptr ss:[ebp-C]                        | [ebp-C]:"CW-7954-CRACKED"
0042FAFE | E8 F93EFDFF             | call acid burn.4039FC                               | 真假码对比
到此就已经分析完了,总结一下具体的注册码生成算法 还是比较简单的  首先取用户名的第一个字节 然后乘以0x29在乘以2 算出来的值 前面拼接上 “CW-”后面在拼接上 “-CRACKED”
下面来写一下注册机
[C++] 纯文本查看 复制代码#include
#include
using namespace std;


int main()
{
        //获取输入字符串
        string str;
        cout > str;
        //取字符串的第一个字符
        char ch = str[0];
        int num = ch * 0x29*2;
        //把num和字符串拼接起来
        string key = "CW-"+ to_string(num) + "-CRACKED";
        cout
注册机生成正确。


7.png (18.72 KB, 下载次数: 0)
下载附件
2024-11-23 09:52 上传



8.png (132.81 KB, 下载次数: 0)
下载附件
2024-11-23 09:52 上传

下载次数, 下载附件

hxz303   

回复是为了给你鼓掌~!加油!
mast66   

加油!加油!加油!
scbzwv   

写得浅显易懂,这次看懂了,感谢楼主分享
kn007   

wow,学习了。。。
q_qaaq_qaa   

浅显易懂,感谢分享
hulin928   

学习了,感谢分享!!!!
Luoeight   

楼主太强了
您需要登录后才可以回帖 登录 | 立即注册

返回顶部