硬编码序列号追踪-CrackMe系列1
2016-03-21 20:15
711 查看
硬编码序列号追踪-CrackMe系列1
首先整体看一下这个CrackMe小程序。一个注册界面,要求输入Name&Serial。输入随便一个后得到失败信息。现在,开始硬编码序列号追踪。加载到OllyDbg,程序暂停在入口处;
Ctrl+N查看Name in currentmodule;看到有GetMessageA以及MessageBox等API函数。
浏览一下strings信息。Search for →All referenced text strings。
看到No luck there, mate!字符串。果断Follow in Disassembler。
看到Great work, mate!和No luck there, mate!字符串,用MessageBoxA提示用户是否注册成功。
点击查看两个$符号提示的跳转信息,Local call from 0040124C以及Local call from00401245。Ctrl+G,Go to expression,00401245。
不远处有DialogBoxParamA函数以及call 0040137E,call 004013D8。
不难判断,通过je short 0040124C命令达到跳转执行不同MessageBoxA注册的结果。
同时看到,jmp命令通过比较0040137E返回的eax以及004013D8返回的bax判断跳转与否。在00401243处[Enter]来到004013D8处的代码。
可以分析出该函数实现的功能是将输入的字符串序列号转化为一个32位的数字储存到ebx中。最后将ebx = ebx XOR 1234。在004001241 cmp ax,bx处下断点,F9运行程序,输入如下。
查看ebx的值,看到ebx的十进制为98989898,亦即之前输入的序列号。
接下来分析0040137E处的函数。在call 0040137E处下断点。依然输入“pediy”以及“98989898”。F9运行程序。
看到讲输入的用户名判断如果不是大写,call 004013D2,此函数功能实现了小写转化为大写。
处理完字符串后,call 004013C2,分析可知该函数功能为将大写形式的用户名的ASNCII码累加保存在edi中。
004013C2函数结束后, edi = edi XOR5678并保存到eax中。
分析到这里,看到,其实就是
<span style="font-size:18px;color:#ff0000;">X = 用户名的大写转化后ASCII累加; Y = 序列号; If(X xor 5678 ==Y xor 1234)注册成功; Else 注册失败;</span>
因此,用户名X的注册序列号Y=X xor5678 xor 1234。所以,“pediy”序列号为17719。
删除所有断点,运行程序输入“pediy”,“17719”。成功!
Enjoy CrackMe
上传同名附件进行相关操作。http://download.csdn.net/detail/ling_xiao007/9468537
相关文章推荐
- 用ODBC的分页显示
- JDBC-ODBC翻页例子
- OD使用的一点感觉
- linux文件查询类命令
- 黑鹰VIP破解教程和天草破解教程的内容整体整理
- OD提示 "为了执行系统不支持的动作, OllyICE 在这个被调试的程序中注入了一点代码, 但是经过5秒仍未收到响应..." 解决办法
- 解决 OD的 注入的代码无响应问题
- 原创】OllyDBG 入门系列(一)-认识OllyDBG
- OD的一些断点解释,新手可以看下!
- IDA PRO 静态反汇编与OllyDbg动态调试实战技巧汇总
- od命令
- OD字符串条件断点 [STRING[ESP+8]] == "123456"
- OD按钮单击事件下断点脚本
- Mac和PC在工作中管理的对比(2)
- UPX脱壳总结
- 菜鸟逆袭 CrackMe第一弹
- OD断点分类
- 新手必须懂得什么叫OEP,以及查找的常用方式软件破解什么是oep?
- 反汇编 c++/c 确定main函数的位置