Crackme-009

21次阅读

共计 1059 个字符,预计需要花费 3 分钟才能阅读完成。

Crackme009 的逆向分析

1. 程序观察

009 和 008 相比,多出来了一个输入 Name 的输入框。

分别输入 name 和 key,可以看到错误提示:

2. 简单查壳

可以看到,程序没有壳,和 008 一样还是使用 VB 编写的。

3. 程序分析

使用 OD 载入程序,搜索字符串

双击跟进程序,向上查找,和 008 一样

可以看到有一个比较的函数,一个 test 语句加一个跳转指令,还有正确提示的字符串。

我们在比较函数处下断点,运行程序,程序断在了断点处。
继续运行程序,可以看到 比较函数运行完,EAX 寄存器的值为 0

我们将 EAX 寄存器的值修改为 1,运行程序

可以看到,程序出现正确提示,可以推测该比较函数就是关键点。
再次运行到该函数,查看参数。

在这里有一个关于 VB 的知识点,不知道的话这个程序很难分析出来。
VB 的变量都类似于一个结构体。变量的前 8 个字节,存放的是该变量的数据类型信息。第 9 个字节开始存放的是该变量的真正地址。也就是说“首地址 +8”才是该变量的真正地址。

分别查看两个参数

第一个参数

第二个参数

可以看出来,第一个参数是我们输入的 key。经过测试,发现第二个参数就是正确的 key。

那么这个 key 是哪里来的呢?我们向上找。

发现了一个循环

这个循环其实很简单:

  1. 首先计算出我们输入的 name 的长度
  2. name 的长度就是循环的次数
  3. 依次取 name 的字符:第一次取第一个字符,第二次取第二个字符
  4. 将字符转化为 ascii 码
  5. 然后相加

循环结束,程序又对循环得到的值进行了加工

程序先把得到的值,和 0x499602D2 进行相乘
然后依次使用 ”-“ 替换掉了计算结果的第 4 位和第 9 位,最后得到的值就是真正的 Key。

4. 写出注册机

#include <stdio.h>
#include <string.h>

int Key()
{char szName[20] = {0};
    char szKey[30] = {0};
    int NameLen = 0;
    __int64 Result = 0;

    printf("请输入用户名:");
    scanf_s("%s", szName, 20);

    NameLen = strlen(szName);
    for (int i = 0; i < NameLen; i++)
    {Result += szName[i];
    }
    Result *= 1234567890;

    sprintf(szKey, "%I64d", Result);
    szKey[3] = '-';
    szKey[8] = '-';

    printf("%s", szKey);

    return 0;
}


int main(int argc, char* argv[])
{Key();
    return 0;
}

相关文件在我的 Github 下载

正文完
 0