Bigman's Crackme6

以前都不敢动看雪里面的CrackMe,怕打击自信了,因为一眼看到别人发的破文都不知道在说什么。
今天索性不看了,拿起看雪的《Crack2007》的第一个Crackme自己调试竟然也做出了注册机
本来我真想写破文,不过提起笔来就泄气了,太长了懒的写啊。。
那就写写概括的过程和吧
 首先,程序接收到Name和Serial之后先以Name为基础计算出一个字符串来,然后再将这个字符串做另外一系列的操作换算成最终的序列号,然后用这个序列号与输入的Serial做比较。
为了方便,在注册机里面我就直接跟反汇编看出来的程序用一样的寄存器名来做变量了,所以有点长,但是也比较能体现出我艰辛的破解过程啊,光是下面那段“构造第一部分”我就搞错几次,搞得注册机频频出错。。。
#include <stdio.h>
#include <stdlib.h>
#include <string.h>
#include <windows.h>
void main()
{
int i=0;
int ASCIISUM=0;
int len=0;
int eax,ebx,ecx,edx,edi,esi;
int rest=0;
int part2;
char table[]="ABCDEFGHIJKLMNOPQRSTUVWXYZ";
char T[100];
char *user=(char*)malloc(100*sizeof(char));
char *pass=(char*)malloc(100*sizeof(char));
memset(user,0,100);
memset(pass,0,100);
memset(T,0,100);
T[0]='T';
scanf("%s",user);
len=strlen(user);

for(i=0;i<len;i++)
{
ASCIISUM=user[i]+ASCIISUM;
}
//构造第一部分
for(i=0;i<len;i++)
{
edi=user[i];
esi=ASCIISUM;
ecx=i<<2;
edx=i+1;
ecx=ecx-edx;
ecx=table[ecx];
edx=user[i];
edx=edx^ecx;
ecx=esi;
ecx=ecx*i;
ecx=ecx-esi;
esi=ecx;
esi=esi^0xFFFFFFFF;
esi=esi+edx+0x14D;
ecx=len;
edx=i;
edx=edx+3;
ecx=ecx*edx;
ecx=ecx*edi;
eax=esi;
eax=eax+ecx;
ecx=0x0A;
edx=0;
edx=eax%ecx;
edx=edx+0x30;
edi=edx;
pass[i]=edx;
edi=edi^0xADAC;
esi=i+2;
eax=edi;
eax=eax*esi;
ecx=0x0A;
edx=eax%ecx;
edx=edx+0x30;
pass[i]=edx;
}
//构造第二部分

part2=(len*ASCIISUM)%0x64+0x30;
strcat(T,pass);
wsprintf(T,"%s-%d",T,part2);
i=1;
while(T[i]!='\0')
{
T[i]=(T[i]^0x20)%0xA+0x30;
i++;
}

printf("%s\n",T);
} 


  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
在 [安全攻防进阶篇] 中,有关于逆向分析的教程可以帮助你了解如何使用OllyDbg逆向CrackMe程序。 OllyDbg是一种常用的逆向工具,可以用于分析和修改程序的执行流程和内存。使用内存断点和普通断点,可以在程序执行过程中捕获关键的代码位置,帮助我们找到CrackMe程序的OEP(Original Entry Point),即程序的入口点。 在 [安全攻防进阶篇] 中还有关于逆向分析两个CrackMe程序的详细教程,包括逆向分析和源码还原的步骤。这些教程将帮助你理解逆向分析的基本概念和技巧,提升你的安全能力。 如果你想深入学习如何使用OllyDbg逆向CrackMe程序,可以参考这些教程。<span class="em">1</span><span class="em">2</span><span class="em">3</span> #### 引用[.reference_title] - *1* *3* [[安全攻防进阶篇] 六.逆向分析之OllyDbg逆向CrackMe01-02及加壳判断](https://blog.csdn.net/Eastmount/article/details/107777190)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_1"}}] [.reference_item style="max-width: 50%"] - *2* [逆向crackme之ESp定律脱壳](https://blog.csdn.net/qq_58970968/article/details/125357834)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_1"}}] [.reference_item style="max-width: 50%"] [ .reference_list ]
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值