Crackme_003
功能:
拿到文件,先执行一下。功能如下:
1、nag窗口
会先出现如下nag窗口,持续几秒
2、注册窗口:
出现错误会提示:You Get Wrong Try Again
破解:
1、查壳:
无壳,并且是用VB5.0-6.0写的
解除nag窗口:
方法一:Timer搜索法:找到timer函数的位置,并做修改
缺点:程序的作者将计时器的默认名称改掉之后,根本无法在内存中搜索到Timer关键字,也就无法下手
步骤:
程序加载进od,在入口处点击在数据窗口跟随,数据窗口右键查找二进制字符串,Timer(Timer是VB程序默认的定时器变量):
其中58 1B表示的就是时间参数:0x1B58,这个是计时器的秒数。也就是十进制的7000,7000毫秒就是7秒。
所以第一种去Neg的方法就是将0x1B58改为0x0001,就是将时间缩短到最短。当然还是会有一瞬间
方法二:4c法:
重新载入程序:
在数据窗口中,右键转到表达式:输入4067d4+4c,找到form GUI描述表的指针
选中,右键,数据窗口跟随DWORD
跟随到406868这个数据段:
每一个小块的数据是每一个窗体的信息,其中00和01是窗体的序号 而10是第一个窗体的启动标志。
所以:我们只要把第一个窗体数据块的00改成10 然后把第二个窗体的数据块的10改成00。(注:亲测无效)。
将窗体的序号调换。即可去除neg。
保存 ,去除nag成功
注册:
一:爆破
老规矩:查找:
向上看,找到关键跳转,nop,保存
运行:
二、注册机
找到到关键跳转,在这里尝试下断,判断call的功能是否与加密有关:
测试:输入1234,56789
程序断下,看到栈空间中出现1066822,有点像注册码
输入测试:
成功,那么还在上面。
找到这个函数的开始位置,下断:
第一部分:f8一直跟随,看到eax='1234'出现,主要是:获得的长度*0x15B38 + 第一位数0x31 得到edi = 56d11 十进制为 355601
继续向下,
第二部分:将刚才计算的结果转为浮点数,放入到FPU栈,然后将结果加上2.0 得到355603
继续向下,
第三部分:刚刚得到的浮点数*3-2得到1066807并保存进ST7
继续向下,
第四部分:得到的浮点数减去(-15)也就是加15 --> 1066807+15=1066822 这个就是我们刚刚看到的验证码了
总结一下算法:
[(长度*0x15B38 + 第一位数的十六进制)--->变为十进制 +2]*3-2 +15
下面可以写注册机了:
Num = input('输入:\n') pwd = '' test = 0x15B38*len(Num)+ord(Num[0]) pwd = (test+2)*3-2+15 print(pwd)
参考文档:https://bbs.pediy.com/thread-249719.htm
总结:慢慢来,要细心