逆向破解之160个CrackMe —— 030

CrackMe —— 030

160 CrackMe 是比较适合新手学习逆向破解的CrackMe的一个集合一共160个待逆向破解的程序

CrackMe:它们都是一些公开给别人尝试破解的小程序,制作 crackme 的人可能是程序员,想测试一下自己的软件保护技术,也可能是一位 cracker,想挑战一下其它 cracker 的破解实力,也可能是一些正在学习破解的人,自己编一些小程序给自己破。

CrackMe简称CM。
程序下载地址: 点击我

来源 <-点击查看

编号作者保护方式
030cracking4allSerial(VB5)

 

 

 

工具 

x32dbg

VB Decompiler Pro

开始破解之旅

ON.1

爆破方式

使用x32dbg打开030号程序,右键搜索字符串

此时我们看见了正确提示字符提示信息和错误字符提示信息,进入正确提示信息地址为004033A5

00403319 | 66:03C7                  | add ax,di                                               |
0040331C | 0F80 44020000            | jo cracking4all.1.403566                                |  此处向下跳转到错误提示处,验证输入格式
00403322 | 0F80 3E020000            | jo cracking4all.1.403566                                |  此处向下跳转到错误提示处,验证输入格式
00403328 | 8BF8                     | mov edi,eax                                             |
0040332A | E9 C0FEFFFF              | jmp cracking4all.1.4031EF                               |
0040332F | 8D45 C8                  | lea eax,dword ptr ss:[ebp-0x38]                         |
00403332 | 8D8D 38FFFFFF            | lea ecx,dword ptr ss:[ebp-0xC8]                         |
00403338 | 50                       | push eax                                                |
00403339 | 51                       | push ecx                                                |
0040333A | C785 40FFFFFF C8274000   | mov dword ptr ss:[ebp-0xC0],cracking4all.1.4027C8       | [ebp-C0]:L"à", 4027C8:L"qBQSYdXUe_B\\V"
00403344 | C785 38FFFFFF 08800000   | mov dword ptr ss:[ebp-0xC8],0x8008                      |
0040334E | FF15 44614000            | call dword ptr ds:[<&__vbaVarTstEq>]                    |
00403354 | 66:85C0                  | test ax,ax                                              |
00403357 | B9 04000280              | mov ecx,0x80020004                                      |
0040335C | B8 0A000000              | mov eax,0xA                                             | A:'\n'
00403361 | 894D 80                  | mov dword ptr ss:[ebp-0x80],ecx                         |
00403364 | 8985 78FFFFFF            | mov dword ptr ss:[ebp-0x88],eax                         |
0040336A | 894D 90                  | mov dword ptr ss:[ebp-0x70],ecx                         | [ebp-70]:""
0040336D | 8945 88                  | mov dword ptr ss:[ebp-0x78],eax                         |
00403370 | 0F84 E8000000            | je cracking4all.1.40345E                                |  此处向下跳转到错误处,验证输入Passowrd是否正确
00403376 | 8B35 9C614000            | mov esi,dword ptr ds:[<&__vbaVarDup>]                   |
0040337C | BF 08000000              | mov edi,0x8                                             |
00403381 | 8D95 28FFFFFF            | lea edx,dword ptr ss:[ebp-0xD8]                         |
00403387 | 8D4D 98                  | lea ecx,dword ptr ss:[ebp-0x68]                         |
0040338A | C785 30FFFFFF 24284000   | mov dword ptr ss:[ebp-0xD0],cracking4all.1.402824       | 402824:L"Valid"
00403394 | 89BD 28FFFFFF            | mov dword ptr ss:[ebp-0xD8],edi                         |
0040339A | FFD6                     | call esi                                                |
0040339C | 8D95 38FFFFFF            | lea edx,dword ptr ss:[ebp-0xC8]                         |
004033A2 | 8D4D A8                  | lea ecx,dword ptr ss:[ebp-0x58]                         |
004033A5 | C785 40FFFFFF E8274000   | mov dword ptr ss:[ebp-0xC0],cracking4all.1.4027E8       | [ebp-C0]:L"à", 4027E8:L"Password correct, hehe, :-)"
004033AF | 89BD 38FFFFFF            | mov dword ptr ss:[ebp-0xC8],edi                         |
004033B5 | FFD6                     | call esi                                                |
004033B7 | 8D95 78FFFFFF            | lea edx,dword ptr ss:[ebp-0x88]                         |
004033BD | 8D45 88                  | lea eax,dword ptr ss:[ebp-0x78]                         |
004033C0 | 52                       | push edx                                                |
004033C1 | 8D4D 98                  | lea ecx,dword ptr ss:[ebp-0x68]                         |
004033C4 | 50                       | push eax                                                |

我们看到有三处跳转跳转到了错误提示信息处,将这三处跳转修改为NOP,地址为0040331C0040332200403370,F9运行

     

bingo~ 爆破成功

ON.2

追码方式

使用VB Decompiler Pro打开030号程序,我们在左侧选中Code -> password -> Command1_Click,右侧及显示反汇编的代码

我们可以看出该函数会获取我们输入的长度,同时循环将每个字符的ASCII码与ecx进行异或运算,最后与“qBQSYdXUe_B\V”进行对比

那么ecx是谁呢,我们通过x32dbg可以看出为字符串“2000"循环,每次读取一位,循环读取

00403271 | FFD3                     | call ebx                                                |
00403273 | 50                       | push eax                                                |
00403274 | FF15 0C614000            | call dword ptr ds:[<&rtcAnsiValueBstr>]                 |
0040327A | 0FBFD0                   | movsx edx,ax                                            |
0040327D | 8D8D 68FFFFFF            | lea ecx,dword ptr ss:[ebp-0x98]                         |
00403283 | 8D45 BC                  | lea eax,dword ptr ss:[ebp-0x44]                         |
00403286 | 51                       | push ecx                                                |
00403287 | 50                       | push eax                                                |
00403288 | 8995 E8FEFFFF            | mov dword ptr ss:[ebp-0x118],edx                        |
0040328E | FFD3                     | call ebx                                                |
00403290 | 50                       | push eax                                                |
00403291 | FF15 0C614000            | call dword ptr ds:[<&rtcAnsiValueBstr>]                 | 
00403297 | 8B95 E8FEFFFF            | mov edx,dword ptr ss:[ebp-0x118]                        |
0040329D | 0FBFC8                   | movsx ecx,ax                                            |

列出我们的Python代码

password = ''
asc_password = 'qBQSYdXUe_B\\V'
for k, v in enumerate(asc_password):
    password = password + chr(ord(v) ^ ord('2000'[k % 4]))
print(password)

结果为“CrackTheWorld”,带入到程序内 

 

bingo~ 破解成功

 

转载于:https://www.cnblogs.com/lonenysky/p/11498516.html

在使用Python来安装geopandas包时,由于geopandas依赖于几个其他的Python库(如GDAL, Fiona, Pyproj, Shapely等),因此安装过程可能需要一些额外的步骤。以下是一个基本的安装指南,适用于大多数用户: 使用pip安装 确保Python和pip已安装: 首先,确保你的计算机上已安装了Python和pip。pip是Python的包管理工具,用于安装和管理Python包。 安装依赖库: 由于geopandas依赖于GDAL, Fiona, Pyproj, Shapely等库,你可能需要先安装这些库。通常,你可以通过pip直接安装这些库,但有时候可能需要从其他源下载预编译的二进制包(wheel文件),特别是GDAL和Fiona,因为它们可能包含一些系统级的依赖。 bash pip install GDAL Fiona Pyproj Shapely 注意:在某些系统上,直接使用pip安装GDAL和Fiona可能会遇到问题,因为它们需要编译一些C/C++代码。如果遇到问题,你可以考虑使用conda(一个Python包、依赖和环境管理器)来安装这些库,或者从Unofficial Windows Binaries for Python Extension Packages这样的网站下载预编译的wheel文件。 安装geopandas: 在安装了所有依赖库之后,你可以使用pip来安装geopandas。 bash pip install geopandas 使用conda安装 如果你正在使用conda作为你的Python包管理器,那么安装geopandas和它的依赖可能会更简单一些。 创建一个新的conda环境(可选,但推荐): bash conda create -n geoenv python=3.x anaconda conda activate geoenv 其中3.x是你希望使用的Python版本。 安装geopandas: 使用conda-forge频道来安装geopandas,因为它提供了许多地理空间相关的包。 bash conda install -c conda-forge geopandas 这条命令会自动安装geopandas及其所有依赖。 注意事项 如果你在安装过程中遇到任何问题,比如编译错误或依赖问题,请检查你的Python版本和pip/conda的版本是否是最新的,或者尝试在不同的环境中安装。 某些库(如GDAL)可能需要额外的系统级依赖,如地理空间库(如PROJ和GEOS)。这些依赖可能需要单独安装,具体取决于你的操作系统。 如果你在Windows上遇到问题,并且pip安装失败,尝试从Unofficial Windows Binaries for Python Extension Packages网站下载相应的wheel文件,并使用pip进行安装。 脚本示例 虽然你的问题主要是关于如何安装geopandas,但如果你想要一个Python脚本来重命名文件夹下的文件,在原始名字前面加上字符串"geopandas",以下是一个简单的示例: python import os # 指定文件夹路径 folder_path = 'path/to/your/folder' # 遍历文件夹中的文件 for filename in os.listdir(folder_path): # 构造原始文件路径 old_file_path = os.path.join(folder_path, filename) # 构造新文件名 new_filename = 'geopandas_' + filename # 构造新文件路径 new_file_path = os.path.join(folder_path, new_filename) # 重命名文件 os.rename(old_file_path, new_file_path) print(f'Renamed "{filename}" to "{new_filename}"') 请确保将'path/to/your/folder'替换为你想要重命名文件的实际文件夹路径。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值