CreakMe
Whale_XM
这个作者很懒,什么都没留下…
展开
-
160个creakme之022
暴力破解先拖进Exeinfope查看,VB写的,没加壳直接用od打开,右键,搜索字符串,可以看到注册成功的字符串跳转到该处,往上找,我们能看到有个跳转,正好把正确结果跳过去,我们把它nop掉,爆破完成算法分析既然是VB程序,那直接拖到VBDecompiler里分析一下,找到按钮事件处可以看到按钮先调用了一个函数,这个函数估计是个关键,再看看这个函数应该是对一个字符串取出好几个字符然后拼接成一个字符串,然后好像是一个比较,我直接在od里定位到字符串操作那。0040362E .原创 2020-08-18 21:46:46 · 312 阅读 · 0 评论 -
160个creakme之021
前言做了20多个了,以前看大佬的解析比较多,这次自己用od能稍微调一下了,水平有所提升,加油正文暴力破解拖到Exeinfo PE里看看,发现他是Delphi程序,没壳,可以直接Delphidecompiler分析一波在Delphi Decompiler里,可以看到一个按钮事件,可以猜一波,这是关键函数所在点,直接OD打开,跳转到那。往下稍微一拖,可以看到正确弹窗,没错就是这了。从这往上找,可以看到有两个jnz跳转,猜一下,会有两个比较,不对直接跳转跑,所以直接改掉,我改成了jz,毕竟我直原创 2020-08-17 21:39:33 · 197 阅读 · 0 评论 -
160creakme之020
前言每篇文章前都是吐槽自己懒,哈哈哈,真懒正文脱壳这个软件开始有了壳,不过脱壳不难,直接ESP定律可以找到入口点。接着上LoadPE,找到相应进程,右键,修正镜像大小,再右键,完整转存再用ImportREC进行修复,找到相应进程,修改OEP地址,点击自动搜索,点击获取输入表,,得到输入表的有关信息,再点击修复转存文件,找到我们刚才用LoadPE转存的文件。至此,脱壳完成暴力破解先用DelphiDecompiler分析一下,可以找到按钮事件地址再用OD打开,直接定位到按钮原创 2020-08-07 22:34:33 · 246 阅读 · 0 评论 -
160个creakme之018
正文这个题确实比不上上一个,有点简单,他没有给密文加密,直接就是一个比较。暴力破解od打开,直接搜字符串,找到正确的字符串,上面有个跳转,改一下跳转,ok判断逻辑逻辑很简单,先判断长度,长度为零表示没有输入,此时会弹窗提醒,长度大于一,会将输入的字符串与他内置的一个字符串相比较这个字符串是直接写在程序里的,直接看...原创 2020-07-26 21:32:41 · 146 阅读 · 0 评论 -
160creak之017
暴力破解流程分析这个着实比以前几个麻烦了,让人头秃啊。首先,他上来就获取了两次时间,然后,取两次时间之差,如果时间小于5,就正常继续执行,如果大于5,则出现错误提示,这种方法用来检测是否调试器了,既然他检测的是两次时间再取差值,那我们断点直接断在他后面,或者直接忽略他,那不就行啦。再往下走,他取serial字符串,并取得他的长度,如果长度小于五,直接就报错了,所以控制serial长度得大于5.再往下,他又取了字符串长度,并且开始了一个循环接着,他从serial字符串中取了一个字符,原创 2020-07-25 15:12:45 · 159 阅读 · 0 评论 -
160个Creakme之016
前言不知不觉,又鸽了这么久,不知道我什么时候才能做完,成为大佬…遥遥无期这个题和14题是一样的啊,写14题的时候有点饿,偷了个懒,没写注册机,只暴力破了一下,今天来写注册机…正文直接用VBdecompiler打开,可以看到伪代码,我选取checkit按钮关联的代码Private Sub Command1_Click() '403620 Dim var_2C As TextBox loc_004036BB: var_1C = Text1.Text loc_004036E8: setnz原创 2020-07-23 20:51:38 · 220 阅读 · 0 评论 -
160个CreakMe之015
前言这个题算是简单的吧,主要是他一开始那个描述,我不认识啊,什么鸟文字,经过搜索才发现他是要求去掉开头的弹窗和找到序列码,不难。去除弹窗[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-ZgPwOCLJ-1594103403384)(https://s1.ax1x.com/2020/07/07/UkQpRS.png)]用VBcompiler打开,我们可以直接找到这句话,前面就是他的地址,od打开,定位到地址,我们只需要把负责弹窗的语句nop掉就可以了,这里值得注意的是,原创 2020-07-07 14:32:43 · 182 阅读 · 0 评论 -
160个creak之014
前言这个可比之前几个简单多了,直接做就好了方法一 暴力运行软件,我们可以看到这样的错误信息在Od里面直接搜索字符串,我们可以定位到关键代码,在往上找找,会发现一个跳转,可以越过错误提示,直接跳到正确提示处,直接改跳转,成功。[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-lXZG2vql-1591778805734)(F:\CTF\160crack\014\image-20200610164505198.png)]对了,这个跳转前面还有一个判断,字符串长度大原创 2020-06-10 16:47:36 · 172 阅读 · 0 评论 -
160个CreakMe之011
前言昨天菜逼去打了一天网鼎杯,被虐惨了,就苟到了一个密码题,太菜了,继续一天一道。正文这个题着实比之前几个有水平,怪不得都不给他评星星了,菜鸡不会了,只能上网看了看大佬的攻略,发现这个题确实有点难度,注册机我就不写了,训练一下看过程的水平吧暴力破解检测一下,没壳,VB写的,直接拖OD里。看这个字符串,猜测应该是输入对了,这个status会变。搜一下字符串,可以看见很多REGISTRIERT字符串,随便点击进去一个,往上看,上面一个跳转,分析一下,跳转上面那个函数应该是比较函数,直接nop原创 2020-05-11 22:03:28 · 238 阅读 · 0 评论 -
160个Creakme之010
前言这题竟然三星,明显没有三星题的水平。他喵的就是在前两个题的基础上改的,还没有上一个题有水平。正文由于一个作者,大致是一样的,暴力破解的方法同前面两个,可以去翻一下我前两篇博客,不过他这次是个key加密再和一串字符比较,我们只能改跳转了,无法从寄存器里找到什么有用的信息。接下来分析一下。(本来想偷个懒直接把汇编从OD里复制过来的,结果格式不太好调,算了)还是OD打开,搜素错误字符串,找到程序处,下断点。(当然,找按钮事件来下断点)[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接原创 2020-05-09 17:20:22 · 169 阅读 · 0 评论 -
160个creakme之009
前言成功第二天继续做这个,一会把写的python项目也发博客吧,这样一天发两个博客。继续努力。正文几种方法的开头都一样,就一起说了。首先,拖进Exeinfo查查,没壳,用VB写的。直接拖进OD,搜一下错误字符串直接来到程序处。就这里关键。从这里方法开始分支。暴力1和上一个一样,往上找找,有两个跳转,第一个跳转跳过第二个跳转,而第二个无条件跳转会跳过错误信息。所以我们把上面那个跳转改了,让它没法跳过这个跳转,错误信息自然跳过。OK暴力2这次不nop掉第一个跳转,我们在往上看,原创 2020-05-08 20:20:28 · 150 阅读 · 0 评论 -
160个creak之008
前言做了这么些,可以发现,每个creakme都可以暴力改跳转破,也可以找逻辑,写注册机在不破坏源程序的情况下来破。也算是一个进步。一天一个creak me。方法一、暴力破解这个是比较简单的了,查一下壳,没壳。直接拖到OD里,搜一下错误信息。来到错误提示所在程序位置,这里就是关键点。在段首下个断点。往上找找,会看见两个跳转,靠下的一个无条件跳转能直接跳过这些错误提示,靠上的一个je跳转...原创 2020-05-07 17:35:41 · 283 阅读 · 0 评论