这个crackme我做了一阵子,一直没有出结果,所以看了一下
的帖子,根据dede的作用其实已经找出了keyup的chkcode代码,但是因为本人用的是x32dbg调试,发现存在着一些问题,导致分析的时候不是很清楚。
问题如下:
00457C2B | FF 0F | dec dword ptr ds:[edi] |edi:"LdrpInitializeProcess"
00457C2D | 00 00 | add byte ptr ds:[eax],al |00457C2F | 00 64 73 65 | add byte ptr ds:[ebx+esi*2+65],ah
00457C33 | 6C | insb byte ptr es:[edi],dx edi:"LdrpInitializeProcess"
00457C34 | 6F | outsd dx,dword ptr ds:[esi]
00457C35 | 66 66 63 2D 30 31 32 2D | arpl word ptr ds:[2D323130],bp
00457C3D | 4F | dec edi edi:"LdrpInitializeProcess"
00457C3E | 4B | dec ebx
00457C3F | 00 55 8B | add byte ptr ss:[ebp-75],dl
00457C42 | EC | in al,dx
00457C43 | 51 | push ecx
00457C44 | B9 05 00 00 00 | mov ecx,5
00457C49 | 6A 00 | push 0
00457C4B | 6A 00 | push 0
00457C4D | 49 | dec ecx
x32dbg反汇编的时候对于指令的不正确的指示。
00457C2C . 0F000000 dd 0000000F
00457C30 . 64 73 65 6C 6F 66 66 63 2D 30 31 32 2D 4F 4B 00 ascii "dseloffc-012-OK",0
00457C40 /. 55 push ebp
00457C41 |. 8BEC mov ebp,esp
00457C43 |. 51 push ecx
00457C44 |. B9 05000000 mov ecx,0x5
00457C49 |> 6A 00 /push 0x0
00457C4B |. 6A 00 |push 0x0
00457C4D |. 49 |dec ecx
00457C4E |.^ 75 F9 \jnz short CKme.00457C49
00457C50 |. 51 push ecx
00457C51 |. 874D FC xchg [local.1],ecx
其次对于中文的支持没有ollydbg强大。
而x32dbg为如下:
更改为gbk之后
归结与还是自身技术问题和没有仔细的研读汇编代码,导致无法破解= =