跳至主要内容

160个Crack Me 之002 Afkayas.1

http://ift.tt/2iwDRwK

前期准备

熟悉软件流程

好像也没有什么可以看的,目测也是很简单(当然要逆出算法还是需要花功夫的,暂时还是以爆破的方式逆吧)

软件流程:

PEID看一下

开干

没有特别的,直接上OD吧
对这种程序断API都嫌麻烦,还是直接搜索字符串吧,应该直接就能找到跳转

0040258B   /74 58           JE SHORT Afkayas_.004025E5               ; 关键跳转
0040258D   |68 801B4000     PUSH Afkayas_.00401B80                   ; You Get It
00402592   |68 9C1B4000     PUSH Afkayas_.00401B9C                   ; \r\n
00402597   |FFD7            CALL EDI
00402599   |8BD0            MOV EDX,EAX
0040259B   |8D4D E8         LEA ECX,DWORD PTR SS:[EBP-0x18]
0040259E   |FFD3            CALL EBX
004025A0   |50              PUSH EAX
004025A1   |68 A81B4000     PUSH Afkayas_.00401BA8                   ; KeyGen It Now
004025A6   |FFD7            CALL EDI
004025A8   |8D4D 94         LEA ECX,DWORD PTR SS:[EBP-0x6C]
004025AB   |8945 CC         MOV DWORD PTR SS:[EBP-0x34],EAX
004025AE   |8D55 A4         LEA EDX,DWORD PTR SS:[EBP-0x5C]
004025B1   |51              PUSH ECX
004025B2   |8D45 B4         LEA EAX,DWORD PTR SS:[EBP-0x4C]
004025B5   |52              PUSH EDX
004025B6   |50              PUSH EAX
004025B7   |8D4D C4         LEA ECX,DWORD PTR SS:[EBP-0x3C]
004025BA   |6A 00           PUSH 0x0
004025BC   |51              PUSH ECX
004025BD   |C745 C4 0800000>MOV DWORD PTR SS:[EBP-0x3C],0x8
004025C4   |FF15 10414000   CALL DWORD PTR DS:[<&MSVBVM50.#595>]     ; Msvbvm50.rtcMsgBox
004025CA   |8D4D E8         LEA ECX,DWORD PTR SS:[EBP-0x18]
004025CD   |FF15 80414000   CALL DWORD PTR DS:[<&MSVBVM50.__vbaFreeS>; Msvbvm50.__vbaFreeStr
004025D3   |8D55 94         LEA EDX,DWORD PTR SS:[EBP-0x6C]
004025D6   |8D45 A4         LEA EAX,DWORD PTR SS:[EBP-0x5C]
004025D9   |52              PUSH EDX
004025DA   |8D4D B4         LEA ECX,DWORD PTR SS:[EBP-0x4C]
004025DD   |50              PUSH EAX
004025DE   |8D55 C4         LEA EDX,DWORD PTR SS:[EBP-0x3C]
004025E1   |51              PUSH ECX
004025E2   |52              PUSH EDX
004025E3   |EB 56           JMP SHORT Afkayas_.0040263B
004025E5   \68 C81B4000     PUSH Afkayas_.00401BC8                   ; You Get Wrong
004025EA    68 9C1B4000     PUSH Afkayas_.00401B9C                   ; \r\n
004025EF    FFD7            CALL EDI
004025F1    8BD0            MOV EDX,EAX
004025F3    8D4D E8         LEA ECX,DWORD PTR SS:[EBP-0x18]
004025F6    FFD3            CALL EBX
004025F8    50              PUSH EAX
004025F9    68 E81B4000     PUSH Afkayas_.00401BE8                   ; Try Again
004025FE    FFD7            CALL EDI

果然,级别低的就是好找,直接就搜到了关键跳转
NOP掉

0040258B    90              NOP                                      ; 关键跳转
0040258C    90              NOP
0040258D    68 801B4000     PUSH Afkayas_.00401B80                   ; You Get It
00402592    68 9C1B4000     PUSH Afkayas_.00401B9C                   ; \r\n
00402597    FFD7            CALL EDI

运行一下试试吧,好像是没什么难度 ,有时间还是把算法逆出来吧

The post 160个Crack Me 之002 Afkayas.1 appeared first on cole.

http://ift.tt/2AxyX9y reverse engineering, reverse December 01, 2017 at 07:55PM

评论

此博客中的热门博文

反Hook 之自己实现GetProcAddress和LoadLibraryA(c++ version)

http://ift.tt/2AocAD0 // 课上练习.cpp : 定义控制台应用程序的入口点。 // #include "stdafx.h" #include <windows.h> //要实现的功能: /* 自己实现GerProcAddress LoadLibraryA */ //思路: /* GerProcAddress和LoadLibraryA都是在Kernel32.dll中的 首要的任务就是找到Kernel32.dll,然后遍历IAT就能找到这两个函数 现在首要的难点就是如何找到kernel32.dll() 通过dll的加载顺序可以找到,而且虽然需要使用未文档化的API,但是好在windgb可以直接看,而且用到的也并不是很多 懒得去晚上搜了,直接自己实现一个得了,作为演示,能用就行(最好还是搜一个正规的结构体) */ /* 0: kd> dt _TEB /a nt!_TEB +0x000 NtTib : _NT_TIB +0x01c EnvironmentPointer : Ptr32 Void +0x020 ClientId : _CLIENT_ID +0x028 ActiveRpcHandle : Ptr32 Void +0x02c ThreadLocalStoragePointer : Ptr32 Void +0x030 ProcessEnvironmentBlock : Ptr32 _PEB //首先实现部分TEB结构体,因为只需要用的PEB的部分,所以实现到这就ok了 */ //构建 TEB typedef struct _TEB { //保证0x30是peb的结构体就ok了 struct _tem { DWORD a1; DWORD a2; DWORD a3; DWORD a4; DWORD a5; DWORD a6; DWORD a7; DWORD a8; DWORD a9; DWORD a10; ...

32位ARM汇编语言(四)数据处理指令

http://ift.tt/2Gwa4v5 基本指令介绍 数据传送指令 比较指令 cmp{条件}操作数1,操作数2 CMN{条件}操作数1,操作数2 TST{条件},操作数1,操作数2 TEQ{条件} 操作数1,操作数2 算数逻辑运算指令 ADD{条件}{S}目的寄存器,操作数1,操作数2 ADC{条件}{S}目的寄存器,操作数1,操作数2 RSB{条件}{S}目的寄存器,操作数1,操作数2 RSC{条件}{S}目的寄存器,操作数1,操作数2 AND{条件}{S}目的寄存器,操作数1,操作数2 EOR{条件}{S}目的寄存器,操作数1,操作数2 BIC{条件}{S}目的寄存器,操作数1,操作数2 基本指令介绍 数据传送指令 数据传送指令用于在寄存器和储存器中之间进行数据的双向传输 比如:MOV ,MVN 算数逻辑运算指令 完成常用的算术与逻辑运算,该类指令不但将运算结果保存在目的寄存器中,同时更新CPSR中相应条件表示位 比如:ADD,ADC,SUB,SBC,RSB,RSC,AND,ORR,EOR,BIC 比较指令 不保存运算结果,只更新CPSR中相应的条件标志位 比如:CMP,CMN,TST,TEQ 数据传送指令 指令 描述 MOV{条件}{S}目的寄存器,操作数 数据传送指令 MVN{条件}{S}目的寄存器,操作数 数据取反传送指令 {S}选项决定指令的操作是否影响CPSR中条件标志位的值 MVN与MOV不同之处是在传送之前按位被取反 __asm__ ("mov ri,r0“); //将寄存器R0的值传送到寄存器R1 __asm__(”mov r1,r0,lsl#3"); //将寄存器R0的值左移3位后传到R1 __asm__(“mov pc,lr"); //将寄存器lr的值传送到pc,常用于子程序返回 __asm__("mvn r0,#0”); // 将立即数0 取反传送到寄存器R0中,完成后R0=-1 比较指令 指令 描述 CMP{条件}操作数1,操作数2 比较指令 CMN{条件}操作数1,操作数2 比较反值指令 TST{条件...

RS232 学习笔记

https://ift.tt/2zh0MU7 什么是RS232 RS232的传输方式 RS232的分类 数据终端设备:DTE(Data Terminal Equipment) 数据通信设备:DCE:Data Communication Equipment 常见的管脚接口和脚位的意义 发展 RJ-45接口和DB-9 Console 及DB-9 Modem接口的对应关系 9针串口 各脚位的意义 常见的串口设置 波特率(Bps) 数据位(Data Bits) 奇偶校验(Parity) 停止位(Stop Bits) 流量控制 什么是RS232 RS232 是 美国电子工业联盟 指定的串行通信的接口标准。 原始编号全称是EIA-RS-232(简称232,RS232)。他被广泛用于计算机串行接口外设连接。 RS232 标准的全称是EIA-RS-232C标准,其中EIA代表美国电子工业联盟,RS(Rrcommand Standard)代表推荐标准,232是标识号,C代表232的第三次修改。 RS232的传输方式 在rs232标准中,字符是以一串行的比特串来一个接一个断点以串列(serial)的方式传输的(所以又叫串口)。 优点 传输线少,配线简单,发送距离可以较远 最常见的编码格式是异步起停( Asynchronous Start-stop )格式,它使用一个起始比特后面紧跟7个或8个数据比特(bit),然后是奇偶校验比特,最后是一个或两个停止比特。所以发送一个字符至少需要10比特,带来的效果是使全部的传输速率,发送信号的速率以10划分。 一个最平常的代替异步起停的方式是使用高级数据链路控制协议(HDLC)。 RS232在设计之初就是用来连接调制解调器做传输之用的,也因此它的脚位意义通常和调制解调器传输有关。 RS232的分类 根据不同的线路用来发送和接受信号的不同,妇女为 数据终端设备:DTE(Data Terminal Equipment) 计算和终端设备有DTE连接器 数据通信设备:DCE:Data Communication Equipment 调制解调器和打印机有DCE连接器 不是很准确, 但是可以大概分为这两类 常见的管脚接口和脚位的意义 发展 RS232...