160-newCrackme(1-6)

本文解析了newCrackMe的挑战题目,包括abexcm5、Cruehead-CrackMe-3等,介绍了每道题目的解题思路及破解过程,并提供了具体的破解代码示例。

160 个newCrackMe 下载链接

百度网盘
链接:https://pan.baidu.com/s/1BaROP5e9UbJMSN1sgOOKbA
提取码:z2i6

这个平时没事可以玩玩,可能有人之前做过吾爱的 160 个CrackMe,那个排序是按照首字母来排序的

所以有些较难题可能排在前面,但是并不是那么好做,难度不是逐渐上升的,这个newCrackMe是对吾爱的重新排序

适合像我这样的新手去练习和玩耍,有空我也会记录一下我的解题过程,在这里插入图片描述在这里插入图片描述

1、abexcm5

汇编语言写的
在这里插入图片描述

在这里插入图片描述

比较 eax,如果等于0 就不会跳转,往下执行 Error,不等于 0就跳转到 Well Done

爆破的话可以直接 je改成 jne 或 jmp 就行
追踪分析的话也不难发现只需要把 cmp eax,0x0改成 cmp eax,0x1 使其跳转

2、Cruehead-CrackMe-3


在这里插入图片描述

往上找,好像是要先创建个 CRACKME3.KEY 文件,然后读文件,一步一步验证后通过

所以创个 CRACKME3.KEY 文件,内容不知道就猜了

在这里插入图片描述
直接可以F8一步步往下看,在CreateFile 之后一个和 -1 的比较,也就是判断有没有这个文件,不等就是有,就跳转

在这里插入图片描述

跳转过来把 eax赋值给内存,可以跟随地址看见下面一大串字符串

然后就是读文件,可以看见读出了部分的ASCII,0x12 也就是 18个,key的长度 18

在这里插入图片描述

读到下面的异或时 F7 跟进去,F8 继续跟,先是拿到key给esi,然后取 a 与 0x41 异或,也就是 a 和A异或,结果又放回 esi

异或之后 al 变成 20,然后又被放回,al 清空,b1 和 0x4f 比较,也就是 79,所以就是循环了 79-65 = 14 次

在这里插入图片描述

14 次循环结束以后,key只剩下 4 位,返回

在这里插入图片描述

异或出来以后,又是ds 和 eax 的比较,ds那段是上面异或时 和 0x12345678 的结果,eax的值7271706f,也就是key的后四位倒序,rqpo

在这里插入图片描述

那么那段ds 在和 0x12345678 异或之前值是多少,重新运行跟到那里F7进入,其实就是14 次都在往 ds上加 eax,0x20(32),0x01c0(448),32*14=448

在这里插入图片描述

重新理一下思路

key 是18位,前14位 逐个与从0x41 开始递增异或,异或后得值放回字符串,14次异或得到的值累加,然后返回
返回以后 累加值再与 0x12345678 做异或,异或后的值再与 key 的后四位倒序做比较
知道了流程,编写注册用的 key

我们知道异或累加后的值是 0x123457b8,然后倒序,所以补充上去就可以破解注册了

在这里插入图片描述
在这里插入图片描述

尝试写个注册机

import binascii

key = "paida
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

paidx0

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值