摘要:所以按钮消失的方法是跟一模一样的,只是他消失后,不再显示其他按钮而已,至此注册成功,的标题也温顺的变成了了。
作者:逆向驿站
微信公众号:逆向驿站
知乎:逆向驿站
crackme007,是006的升级版,程序开发者给出的难度是3星,可能是迷惑有点多?个人觉得条线还是比较清晰,难度也不大,依然适合新手准备
【环境和工具】
win7/xp虚拟机环境
CrackMe007(aLoNg3x.2.exe)
ollydbg
Dededark
【学习层次】
逆向分析程序验证流程逻辑
解密算法,写注册机
积累Delphi程序逆向特点经验
实战图文最终效果展示
程序验证流程逻辑图
动态分析
1.程序观察
crackme006的升级版,最终目标是一致的,均是要求给下方的蓝色logo无遮盖的显示出来,也就是说要给这个区域的控件全部隐藏,程序界面如下图
同时可见开发crackme的和学习crackme的目标和标准是一致的,path的方式是不被认可的,即不可爆破,crackme若是个美貌女子,则应征服其心,切不可霸王硬上弓。
2.控件ID,事件函数信息
依然老规矩,既然是delphi的程序,我们就先用dededark给控件信息和事件函数信息搜集出来
3.控件ID常量搜索法,打开入手点
程序开始只有一个Register按钮,对应上图,其控件ID是2CC,那么我们依然就从2CC常量出发
查找→所有常量→2CC(Register按钮控件ID),结果如下
跟入第一个,根据之前的对dephi程序逆向的经验,应该可以一眼看出,这里的反汇编代码,功能是:dl的值0是隐藏,1是显示,如下图
可以看出,若是程序如期执行到这里,则隐藏Register按钮,并显示Again按钮,那么我们在这个代码的函数块入口处下断点,来动态分析这个函数块的逻辑流程,如下图
可以看到,这个函数实际就是点击Register按钮的事件函数,首先会对code进行验证,若是纯数字则跳到下方,否则弹框报错,并给[0x445830]赋值,看似多此一举,实则是必须过程,原因后面会提到,如果输入的是纯数字,则执行以下流程,如图
在这里我们看到了算法函数,算法函数需要三个参数(用户名、code、[0x445830]的值),算法函数若是合规,则隐藏Register按钮,显示Again按钮。那么我们就F7跟入算法函数去研究算法
4.分析算法
在分析算法前,需要对[0x445830]这个全局变量值做一个说明
初始值是0
经过动态分析(请自行动手)得出,对它赋值的触发条件是,需要code输入至少6个英文字母,然后点击Regsiter按钮
输入AAAAAA,它会被赋值固定值0x1686
既然是这种输入输出都可控的全局变量值,我们就不去纠结其算法什么的了,当然如果你想去研究分析,那也是值得提倡得
然而为什么非得多此一举得对他赋值呢?因为后面得核心算法中,它的值将作为一个乘数,若是0的话,那么算法的最终结果无论如何都会是0,0是无法完成算法合规的,简单的说,若是这个值是0,则不可能完成注册,所以要对他进行这种看似多此一举的隐藏赋值。是不是类似开启隐藏奶牛关,呵呵!
后面得所有分析中我们都按照,code输入AAAAAA后[0x445830]被赋值0x1686为准
我们来分析算法,如图
可见核心算法是
首先要求用户名要大于4个字符,为了防止溢出,我写的注册机就硬性规定为5个字符
根据输入的用户名,经过两次嵌套循环,和[0x445830]的值,即我们控制其值为0x1686,共同计算出一个值,暂时记为nTemp
nTemp = nTemp % 0xA2C2A
第二次输入的注册码要求是纯数字,纯数字作为10进制的数字型值,记为nCode
则公式是nCode/0x59+nCode%0x50+1 = nTemp
这种不是摘要hash的,是直接可以逆推计算出注册码,根据以上分析,写出逆推注册码的源码,如下
//code输入AAAAAA给[0x445830]赋的值 int nKey = 0x1686; char szRes[1024] = {0}; char szName[32] = {0}; int nCode = 0; int nTemp = 0; GetDlgItemText(IDC_EDIT1,szName,31); if (strlen(szName)!=5) { MessageBox("请输入5字符长度的字符串","逆向驿站提示您"); } else { //根据name字符串计算 for (int i =1;i<=5;i++) { for (int j =5;j>=1;j--) { nTemp = nTemp + (int)szName[i-1] * (int)szName[j-1] * nKey; } } } //取模 nTemp = nTemp%0xA2C2A ; //反推code nCode = (0x50 - ((nTemp -1)*0x59 % 0x50))+(nTemp-1) * 0x59 ; sprintf(szRes,"1.把注册机的五字符长度用户名输入nome处 "); sprintf(szRes+strlen(szRes),"2.请在code处输入AAAAAA,然后点击Register按钮,弹框确认关闭即可 "); sprintf(szRes+strlen(szRes),"3.请在code处输入%d,然后点击Register按钮 ", nCode); sprintf(szRes+strlen(szRes),"4.Register按钮消失,again按钮出现 "); sprintf(szRes+strlen(szRes),"5.请再次在code处输入AAAAAA,然后点击again按钮,弹框确认关闭即可 "); sprintf(szRes+strlen(szRes),"6.请再次在code处输入%d,然后点击again按钮,按钮消失,注册成功 ", nCode); SetDlgItemText(IDC_EDIT2,szRes);
crackme注册机的完整源码均在网盘
5.分析Again按钮事件函数
我们现在已经成功的隐藏了Register按钮,但是又出来了一个Again按钮,有了如上的过程作为经验,我们"依葫芦画瓢",对Again按钮进行分析,结果发现,其实验证流程完全是重复了一遍Regsiter按钮,Again按钮点击事件逆向代码如下
可以看到,给[0x445830]赋值的隐藏算法和最后的合规核心算法,均自动显示出来了中文标签,这就是习惯做标签的好处,之所以会显示出来,那证明跟上方的Regsiter部分的两个算法均调用的相同的算法函数,参数相同,算法相同,那么结果一定相同了。
所以Again按钮消失的方法是跟Register一模一样的,只是他消失后,不再显示其他按钮而已,至此注册成功,Crackme007的标题也温顺的变成了Crackme by "your name"了。
是不是有如开头所说的征服美女的快感?去网盘中下载,试试吧
文章中涉及软件、课件、源码等均在网盘,为避免网盘链接失效,公众号中回复:网盘
欢迎关注微信公众号:逆向驿站
相关文章
● CrackMe-006精解
● CrackMe-005精解(下)
● CrackMe-005精解(上)
● CrackMe-004精解
● CrackMe-003精解
● CrackMe-002精解
● CrackMe-001精解
标签:逆向|破解|反汇编|olldbg|渗透测试|病毒分析|网络安全|区块链
本期标签:dededark|delphi反汇编|crackme|crackme7|crackme07
文章版权归作者所有,未经允许请勿转载,若此文章存在违规行为,您可以联系管理员删除。
转载请注明本文地址:https://www.ucloud.cn/yun/11456.html
摘要:作者逆向驿站微信公众号逆向驿站知乎逆向驿站上篇说了具体方法,下篇来发逆向分析过程,看看老夫是如何得到上篇的具体方法的准备环境和工具虚拟机环境专用脱壳器学习层次爆破,但是这个作者声明了,爆破他是不认可的解密流程,写注册机积累程序逆向特点经验详 作者:逆向驿站微信公众号:逆向驿站知乎:逆向驿站showImg(https://segmentfault.com/img/bVbnHJT?w=11...
摘要:作者逆向驿站微信公众号逆向驿站知乎逆向驿站依然是的,而且没壳子,条线比较清晰,算法也不难,非常适合新入门的来练习快过年了,系列年前就停更在吧,祝大家新年年后继续准备环境和工具虚拟机环境学习层次逆向分析程序验证流程逻辑解密算法,写注册机积累程 作者:逆向驿站微信公众号:逆向驿站知乎:逆向驿站showImg(https://segmentfault.com/img/bVbnUo0?w=11...
阅读 1906·2021-11-22 14:44
阅读 1671·2021-11-02 14:46
阅读 3657·2021-10-13 09:40
阅读 2599·2021-09-07 09:58
阅读 1586·2021-09-03 10:28
阅读 1658·2019-08-29 15:30
阅读 976·2019-08-29 15:28
阅读 1468·2019-08-26 12:20