160个练手CM
Mnnk
这个作者很懒,什么都没留下…
展开
-
160个练手CrackMe-046
插眼~有缘再补。。。原创 2017-12-29 22:43:15 · 399 阅读 · 0 评论 -
160个练手CrackMe-035
1、VB,无壳2、VB Decompilerloc_004FEC42: If (var_18 = "..........") = 0 Then GoTo loc_004FECB2Serial = “……….”原创 2017-12-03 21:30:27 · 250 阅读 · 0 评论 -
160个练手CrackMe-034
1、无壳FileKey类型2、OD载入00401016 |. 6A 00 push 0x0 ; /hTemplateFile = NULL00401018 |. 68 80000000 push 0x80 ; |Attributes = NOR原创 2017-12-03 15:32:45 · 371 阅读 · 0 评论 -
160个练手CrackMe-033
1、汇编级程序2、OD载入搜索字符串,定位“Good work!”对话框,查找参考。00401241 . 3BC3 cmp eax,ebx00401243 . 74 07 je XCruehead.0040124C00401245 . E8 18010000 call Cruehead.00401362原创 2017-12-03 01:32:05 · 348 阅读 · 0 评论 -
160个练手CrackMe-040
1、无壳。Delphi2、DeDark确定按钮事件地址。0042D4A8 Check_it() 0042D564 |. 8B45 F8 mov eax,[local.2]0042D567 |. 8B55 FC mov edx,[local.1] ; 正确的Key0042D56A |. E8 6163FDFF原创 2017-12-11 16:14:23 · 319 阅读 · 0 评论 -
160个练手CrackMe-039
1、ASP壳,Delphi①单步法: ②ESP定律:OD载入后F8一步,发现只有ESP有变化,可以用ESP定律法,输入命令:dd esp。断点->硬件访问->DWord。F9。(win10上脱出来无法运行,xp上成功,但是查壳还显示ASP)2、DeDark无效OD载入,定位到消息处理函数。004010DE |. /0F84 C5010000 je damn_unp.004012A9原创 2017-12-11 15:51:47 · 532 阅读 · 0 评论 -
160个练手CrackMe-032
1、UPX壳,Delphi①单步法:没跟出来 ②ESP定律:OD载入后F8一步,发现只有ESP有变化,可以用ESP定律法,输入命令:dd esp。断点->硬件访问->DWord。F9,断下来的地方在单步一下就跳向OEP。插件->OllyDump2、Dark + OD程序开始会判断同目录下是否有Reg.dat文件。 OD 载入。OK按钮不可用,Dark确定按钮事件地址,发现只是调用了显示成功的信息原创 2017-11-30 22:44:55 · 358 阅读 · 0 评论 -
160个练手CrackMe-038
1、VB-PCODE、OD动态调试基本没用2、VB Decompiler反编译简化之后的伪码: loc_40E393: For 0 = 1 To len(name) loc_40E3D5: var_94 = var_94 & CVar(Asc(name[0])) loc_40E3EF: Next var_14C 'Variant loc_40E3F5: ' Referenced fr原创 2017-12-09 02:34:10 · 316 阅读 · 0 评论 -
160个练手CrackMe-026
VB注册机:name = input("Name:")# name = '12356'if len(name) < 5: exit()Label2_Caption = 432.4tmp = int(ord(name[0]) * Label2_Caption * 17.79 / 15)key = str(str(tmp + ord(name[0])) + hex(t原创 2017-11-15 20:12:36 · 250 阅读 · 0 评论 -
160个练手CrackMe-030
1、无壳 ,VB2、搜索字符串00403338 . 50 push eax ; /var1800403339 . 51 push ecx ; |var280040333A . C785 40FFFFFF>mo原创 2017-11-19 20:26:51 · 202 阅读 · 0 评论 -
160个练手CrackMe-029
1、无壳,VC2、搜索字符串004014F5 |. E8 AA030000 call <jmp.&MFC42.#3876> ; len(Name)004014FA |. 8945 EC mov [local.5],eax004014FD |. 837D EC 05 cmp [local.5],0x500401501 |.原创 2017-11-19 19:54:07 · 284 阅读 · 0 评论 -
160个练手CrackMe-028
1、无壳,VC2、搜字符串004014CE . 8DBE A0000000 lea edi,dword ptr ds:[esi+0xA0]004014D4 . 8BCF mov ecx,edi004014D6 . E8 6F030000 call <jmp.&MFC42.#3876> ; len(Name)004014原创 2017-11-19 17:04:29 · 281 阅读 · 0 评论 -
160个练手CrackMe-036
这程序看着很尴尬,只是把上一个换了下皮肤。 Serial没变。原创 2017-12-03 21:35:23 · 290 阅读 · 0 评论 -
160个练手CrackMe-031
1、无壳,VB2、VB Decompiler 慢慢追。 还原C流程:int main(){ int i, t; char serial[20] = {0}; char res[20] = {"VeiajeEjbavwij"}; char tmp[20] = {0}; char key[20] = {"20002000200020002"}; scan原创 2017-11-23 23:31:58 · 286 阅读 · 0 评论 -
160个练手CrackMe-041
溜了溜了。。。原创 2017-12-20 20:24:55 · 248 阅读 · 0 评论 -
160个练手CrackMe-052
贼菜、五颗星、爆破00401E6E 83F8 04 cmp eax,0x400401E71 EB 58 jmp Xegis_1_u.00401ECB ; 爆破00401E73 6A 30 push 0x300x00401E71 处修改。原创 2018-01-04 21:44:16 · 411 阅读 · 0 评论 -
160个练手CrackMe-045
1、Delphi 2程序,无壳2、定位按钮事件DerkDe貌似不支持,OD载入,搜不到字符串,反编译窗口右击查找二进制字串,搜TForm1。事件地址很明显。00421D2C . /B41D4200 dd Dope2112.00421DB400421D30 . |0C db 0C0原创 2017-12-29 00:25:22 · 330 阅读 · 0 评论 -
160个练手CrackMe-051
1、无壳2、OD载入,搜字符串,定位按钮事件地址004011ED |. 6A 09 push 0x9 ; /Count = 9004011EF |. 68 21214000 push DueList_.00402121 ; |Buffer = DueLi原创 2018-01-01 16:18:06 · 358 阅读 · 0 评论 -
160个练手CrackMe-050
貌似程序不兼容,虚拟机里面也运行不起来。有缘再补~原创 2017-12-31 21:25:13 · 280 阅读 · 0 评论 -
160个练手CrackMe-049
1、无壳2、OD载入根据提示框确定按钮事件。0x0040112700401127 > /6A 00 push 0x0 ; /lParam = 000401129 . |6A 00 push 0x0 ; |wPa原创 2017-12-31 16:56:24 · 429 阅读 · 0 评论 -
160个练手CrackMe-048
1、无壳2、OD载入00401139 . 51 push ecx ; /ButtonID0040113A . FF75 08 push dword ptr ss:[ebp+0x8] ; |hWnd0040113D . E8 D001000原创 2017-12-30 17:47:17 · 337 阅读 · 0 评论 -
160个练手CrackMe-047
1、无壳2、提供KeyFile00401057 . A3 AF214000 mov dword ptr ds:[0x4021AF],eax ; |0040105C . 6A 00 push 0x0 ; |/hTemplateFile = NULL0040105E原创 2017-12-30 17:35:37 · 376 阅读 · 0 评论 -
160个练手CrackMe-037
1、VB,无壳2、VB Decompiler + OD定位Check按钮事件,搜索字符串,找到“Correct password”。0040E137 . 66:85FF test di,di0040E13A . 0F84 2C010000 je CyberBla.0040E26C ; 关键跳转0040E140 . BB 04原创 2017-12-04 14:20:32 · 341 阅读 · 0 评论 -
160个练手CrackMe-044
1、Delphi,无壳2、OD载入。德文程序,搜字符串。能定位到关键函数00421B84 /. 55 push ebp00421B85 |. 8BEC mov ebp,esp00421B87 |. 33C9 xor ecx,ecx00421B89 |. 51 push ecx00原创 2017-12-20 20:46:11 · 433 阅读 · 0 评论 -
160个练手CrackMe-043
放弃三连。。。有缘再补。原创 2017-12-20 20:29:00 · 239 阅读 · 0 评论 -
160个练手CrackMe-042
放弃二连。。。有缘再补。原创 2017-12-20 20:28:08 · 365 阅读 · 0 评论 -
160个练手CrackMe-027
1、无壳。VC2、搜索提示的字符,定位关键代码00401346 . FF75 E8 push dword ptr ss:[ebp-0x18] ; /RootPathName00401349 . FF15 04204000 call dword ptr ds:[<&KERNEL32.GetDriveTy>; \GetDriveTypeA0040134原创 2017-11-18 22:33:20 · 333 阅读 · 0 评论 -
160个练手CrackMe-020
1、查壳,Delphi编写WWPack32 1.x -> Piotr Warezak,比较简单的壳。 2、脱壳首先要了解下Delphi程序的OEP格式。 OD载入,单步跟踪,向上跳转的地方直接在它下一行F4,慢慢跟。 当遇到一个大的JMP,基本就是OEP了。 OEP: 反汇编窗口右击,用OllyDump脱壳调试程序。直接点脱壳,保存,方式1不行就尝试方式2。 再查壳,直接显示Delphi原创 2017-10-26 22:10:18 · 382 阅读 · 0 评论 -
160个练手CrackMe-019
1、无壳,VC++ 编写2、OD载入搜索字符串,定位事件地址 004014DF。 IDA打开,G跳转,F5,神器用起来就是不一样。 源码基本上就出来了。3、注册机#include <iostream>#include <string.h>using namespace std;int main(){ char name[10] = {0}; int len; uns原创 2017-10-26 14:46:42 · 292 阅读 · 0 评论 -
160个练手CrackMe-008
主要是介绍工具1.无壳,VB编写2.VB Decompiler反编译工具。Key:SynTaX 2oo1原创 2017-10-11 22:46:36 · 273 阅读 · 0 评论 -
160个练手CrackMe-007
1、无壳,Delphi编写。2、Dark查看事件。3、OD载入,目标是让按钮消失。首先分析Register按钮事件。00442F28 /. 55 push ebp ; RegisterzClick00442F29 |. 8BEC mov ebp,esp00442F2原创 2017-10-11 18:30:38 · 576 阅读 · 0 评论 -
160个练手CrackMe-021
1、无壳,Delphi2、DarkDel定位事件,OD载入EditKeyPass()0042CE30 . 33D2 xor edx,edx ; KeyPress0042CE32 . 8A11 mov dl,byte ptr ds:[ecx]0042CE34 . 83C2 F8原创 2017-10-28 00:42:31 · 366 阅读 · 0 评论 -
160个练手CrackMe-003
跟上一个CrackMe差不多,耐心追码,这一个有涉及到浮点指令。带r,先交换源/目操作数的位置再计算:fdiv qword ptr ss:[ebp-0xE4]:ST0 fdivr qword ptr ss:[ebp-0xE4]:ST0 带p,计算结束后有出栈操作;注册机:name = input("name:")key = str((len原创 2017-10-06 00:16:30 · 322 阅读 · 0 评论 -
160个练手CrackMe-002
1、准备工作无壳,VB编写2、OD载入运行,随便输入,提示“You Get Wrong”,字符串搜索,定位后下断追码。3、注册机name = input('name:')key = 'AKA-' + str(len(name) * 0x17CFB + ord(name[0]))print('key:', key, sep='')原创 2017-10-06 00:10:31 · 288 阅读 · 0 评论 -
160个练手CrackMe-006
1、无壳,Delphi编写,提示信息大致信息是“OK”和“Cancella”消失就算成功。2、Dark定位事件。3、载入OD运行。一步一步填坑“OK”按钮禁止点击关键点NomeChange事件。00442E04 /. 55 push ebp ; NameChange00442E原创 2017-10-10 21:14:26 · 526 阅读 · 0 评论 -
160个练手CrackMe-005
这个CM太蛋疼。上一个很详细的帖子:https://www.52pojie.cn/thread-366291-1-1.html走爆破流。Timer2是判断函数,修改几个关键跳转。按钮显示注册了。原创 2017-10-10 19:47:32 · 326 阅读 · 0 评论 -
160个练手CrackMe-001
1、查壳:工具PEID v0.95Delphi编写,无壳2、打开程序,随意输入Serial/Name,弹出失败提示框,"Sorry, The serial is incorect!",以此作为关键信息。3、OD载入,F9让程序正常运行,Ctrl+A 分析代码,然后右键 “中文搜索引擎”-“智能搜索”,Ctrl+F 搜素 “Sorry”双击进入原创 2017-10-02 19:28:49 · 469 阅读 · 0 评论 -
160个练手CrackMe-009
1、无壳,VB编写2、VB Decompiler反编译Private Sub Command1_Click() '401FF0 loc_00402092: var_58 = Text2.Text loc_004020CA: var_44 = var_58 loc_00402126: For var_24 = 1 To Len(var_44) Step 1 loc_00402132:原创 2017-10-21 01:36:06 · 309 阅读 · 0 评论 -
160个练手CrackMe-024
1、无壳,TASM / MASM 上一个的2.0版本,2、OD载入搜索字符串,定位事件00401273 . 6A 00 push 0x0 ; /IsSigned = FALSE00401275 . 8D45 FC lea eax,dword ptr ss:[ebp-0...原创 2017-11-06 20:46:44 · 386 阅读 · 0 评论 -
160个练手CrackMe-025
1、无壳,VB2、VB DecompilerSerial:55555原创 2017-11-06 20:52:02 · 316 阅读 · 0 评论