锦州市广厦电脑维修|上门维修电脑|上门做系统|0416-3905144热诚服务,锦州广厦维修电脑,公司IT外包服务
topFlag1 设为首页
topFlag3 收藏本站
 
maojin003 首 页 公司介绍 服务项目 服务报价 维修流程 IT外包服务 服务器维护 技术文章 常见故障
锦州市广厦电脑维修|上门维修电脑|上门做系统|0416-3905144热诚服务技术文章
160个CrackMe之11

作者: 佚名  日期:2017-09-18 17:01:06   来源: 本站整理

 第一次在我的博客中写关于CM的文章,直接放过来吧。

我不是大神,只是一个菜鸟,所以文章中有哪里不对的地方还请各位大佬们指出。
0x0 寻找验证函数
仔细看一下CM 发现没有任何验证的地方,于是我猜测应该有个时钟或者线程在一直验证注册码是否正确。
直接给SetWindowTextA下断点,然后点击按钮1即可断下。
这里写图片描述
返回到0x004035A1处,向上滚动滚轮找到函数头0x004034E0处,下断点然后F9
再点击刚才的按钮即可断下。
这段函数中 有点用的代码就几个 主要就是获取编辑框中的注册码然后加上按钮的标题最后设置回去。

00403558   .  8D4D E8       lea ecx,dword ptr ss:[ebp-0x18]          ;  lpBuffer 0040355B   .  51            push ecx 0040355C   .  56            push esi 0040355D   .  8B06          mov eax,dword ptr ds:[esi]               ;  msvbvm60.6603475B 0040355F   .  FF90 A0000000 call dword ptr ds:[eax+0xA0]             ;  获取注册码的内容然后保存到lpBuffer处 00403565   .  85C0          test eax,eax 00403567   .  DBE2          fclex 00403569   .  7D 12         jge short Andréna.0040357D 0040356B   .  68 A0000000   push 0xA0 00403570   .  68 B81D4000   push Andréna.00401DB8 00403575   .  56            push esi 00403576   .  50            push eax 00403577   .  FF15 2C104000 call dword ptr ds:[<&MSVBVM60.__vbaHresu>;  msvbvm60.__vbaHresultCheckObj 0040357D   >  8B55 E8       mov edx,dword ptr ss:[ebp-0x18]          ;  注册码 00403580   .  8B37          mov esi,dword ptr ds:[edi] 00403582   .  52            push edx                                 ; /Arg2 = 00000010 00403583   .  68 CC1D4000   push Andréna.00401DCC                    ; |1 00403588   .  FF15 28104000 call dword ptr ds:[<&MSVBVM60.__vbaStrCa>; \__vbaStrCat 0040358E   .  8BD0          mov edx,eax 00403590   .  8D4D E4       lea ecx,dword ptr ss:[ebp-0x1C] 00403593   .  FF15 BC104000 call dword ptr ds:[<&MSVBVM60.__vbaStrMo>;  msvbvm60.__vbaStrMove 00403599   .  50            push eax 0040359A   .  57            push edi 0040359B   .  FF96 A4000000 call dword ptr ds:[esi+0xA4]             ;  设置回去

其他几个按钮干的事情几乎一样 不过如果要寻找验证函数的地址,可以尝试一下这个办法。因为程序要一定要获取编辑框的内容来判断,只需要给VB中获取编辑框内容的函数下断点就可以了。

00403558   .  8D4D E8       lea ecx,dword ptr ss:[ebp-0x18]          ;  lpBuffer 0040355B   .  51            push ecx 0040355C   .  56            push esi 0040355D   .  8B06          mov eax,dword ptr ds:[esi]               ;  msvbvm60.6603475B 0040355F   .  FF90 A0000000 call dword ptr ds:[eax+0xA0]             ;  获取注册码的内容然后保存到lpBuffer处

只要能知道这个call转移到的地址即可。
给这里下断点再来一次。
这里写图片描述
从图中可以得知:函数的地址是0x6603BCA3。
给这个函数下断点 如果一直F9的话可以一直断下来。
那这个应该就是验证函数调用的了。
保险起见 我这里直接将程序重新载入一遍再F9。
断下来以后 返回到0x004047A5处,找到函数头0x00404650。
这个验证地址应该就在0x00404650处了。
0x1 分析算法
算法比较简单,大概就是取出注册码的前两个字符 转换成整数(记为a1),然后进行如下操作:
这里写图片描述
a的取值范围我就不标记了,只是一个表达大致功能的代码段而已。
现在在OD中调试。

004048D1   .  B8 01000000   mov eax,0x1 004048D6   .  8D95 4CFFFFFF lea edx,dword ptr ss:[ebp-0xB4] 004048DC   .  8985 54FFFFFF mov dword ptr ss:[ebp-0xAC],eax 004048E2   .  8985 44FFFFFF mov dword ptr ss:[ebp-0xBC],eax 004048E8   .  8D45 BC       lea eax,dword ptr ss:[ebp-0x44]                          ;  Serial 004048EB   .  52            push edx 004048EC   .  8D4D 9C       lea ecx,dword ptr ss:[ebp-0x64] 004048EF   .  50            push eax                                                 ; /Arg2 = 0019FA40 004048F0   .  51            push ecx                                                 ; |Arg1 = 0000000C 004048F1   .  89B5 4CFFFFFF mov dword ptr ss:[ebp-0xB4],esi                          ; |msvbvm60.__vbaStrVarVal 004048F7   .  89B5 3CFFFFFF mov dword ptr ss:[ebp-0xC4],esi                          ; |msvbvm60.__vbaStrVarVal 004048FD   .  FF15 30104000 call dword ptr ds:[<&MSVBVM60.__vbaLenVar>]              ; \__vbaLenVar 00404903   .  50            push eax                                                 ;  循环次数:Serial长度 00404904   .  8D95 3CFFFFFF lea edx,dword ptr ss:[ebp-0xC4] 0040490A   .  8D85 08FFFFFF lea eax,dword ptr ss:[ebp-0xF8] 00404910   .  52            push edx 00404911   .  8D8D 18FFFFFF lea ecx,dword ptr ss:[ebp-0xE8] 00404917   .  50            push eax 00404918   .  8D55 DC       lea edx,dword ptr ss:[ebp-0x24] 0040491B   .  51            push ecx 0040491C   .  52            push edx 0040491D   .  FF15 38104000 call dword ptr ds:[<&MSVBVM60.__vbaVarForInit>]          ;  msvbvm60.__vbaVarForInit 00404923   .  8B35 80104000 mov esi,dword ptr ds:[<&MSVBVM60.__vbaStrVarVal>]        ;  msvbvm60.__vbaStrVarVal 00404929   .  8B1D B4104000 mov ebx,dword ptr ds:[<&MSVBVM60.#rtcLeftCharVar_617>]   ;  msvbvm60.rtcLeftCharVar 0040492F   >  85C0          test eax,eax 00404931   .  0F84 29010000 je Andréna.00404A60 00404937   .  8D45 BC       lea eax,dword ptr ss:[ebp-0x44] 0040493A   .  6A 01         push 0x1 0040493C   .  8D4D 8C       lea ecx,dword ptr ss:[ebp-0x74]                          ;  注册码的第一个字节 0040493F   .  50            push eax 00404940   .  51            push ecx 00404941   .  FFD3          call ebx                                                 ;  msvbvm60.rtcLeftCharVar 00404943   .  8D55 8C       lea edx,dword ptr ss:[ebp-0x74] 00404946   .  8D45 B0       lea eax,dword ptr ss:[ebp-0x50] 00404949   .  52            push edx 0040494A   .  50            push eax 0040494B   .  FFD6          call esi                                                 ;  msvbvm60.__vbaStrVarVal 0040494D   .  50            push eax 0040494E   .  FF15 D8104000 call dword ptr ds:[<&MSVBVM60.#rtcR8ValFromBstr_581>]    ;  转换成十进制整数(记为a1) 00404954   .  DD9D 34FFFFFF fstp qword ptr ss:[ebp-0xCC] 0040495A   .  8D4D 9C       lea ecx,dword ptr ss:[ebp-0x64] 0040495D   .  8D55 DC       lea edx,dword ptr ss:[ebp-0x24] 00404960   .  51            push ecx 00404961   .  52            push edx 00404962   .  C745 A4 01000>mov dword ptr ss:[ebp-0x5C],0x1 00404969   .  C745 9C 02000>mov dword ptr ss:[ebp-0x64],0x2 00404970   .  FF15 AC104000 call dword ptr ds:[<&MSVBVM60.__vbaI4Var>]               ;  msvbvm60.__vbaI4Var 00404976   .  50            push eax 00404977   .  8D45 BC       lea eax,dword ptr ss:[ebp-0x44] 0040497A   .  8D4D B8       lea ecx,dword ptr ss:[ebp-0x48] 0040497D   .  50            push eax 0040497E   .  51            push ecx 0040497F   .  FFD6          call esi                                                 ;  msvbvm60.__vbaStrVarVal 00404981   .  50            push eax 00404982   .  FF15 4C104000 call dword ptr ds:[<&MSVBVM60.#rtcMidCharBstr_631>]      ;  msvbvm60.rtcMidCharBstr 00404988   .  8BD0          mov edx,eax 0040498A   .  8D4D B4       lea ecx,dword ptr ss:[ebp-0x4C] 0040498D   .  FF15 BC104000 call dword ptr ds:[<&MSVBVM60.__vbaStrMove>]             ;  msvbvm60.__vbaStrMove 00404993   .  50            push eax 00404994   .  FF15 20104000 call dword ptr ds:[<&MSVBVM60.#rtcAnsiValueBstr_516>]    ;  msvbvm60.rtcAnsiValueBstr 0040499A   .  0FBFD0        movsx edx,ax 0040499D   .  8995 FCFCFFFF mov dword ptr ss:[ebp-0x304],edx 004049A3   .  C785 7CFFFFFF>mov dword ptr ss:[ebp-0x84],0x5 004049AD   .  DB85 FCFCFFFF fild dword ptr ss:[ebp-0x304] 004049B3   .  DD9D F4FCFFFF fstp qword ptr ss:[ebp-0x30C] 004049B9   .  DD85 F4FCFFFF fld qword ptr ss:[ebp-0x30C] 004049BF   .  DC85 34FFFFFF fadd qword ptr ss:[ebp-0xCC]                             ;  注册码的一个字节 + a1 004049C5   .  DD5D 84       fstp qword ptr ss:[ebp-0x7C] 004049C8   .  DFE0          fstsw ax 004049CA   .  A8 0D         test al,0xD 004049CC   .  0F85 FA1F0000 jnz Andréna.004069CC 004049D2   .  8D85 7CFFFFFF lea eax,dword ptr ss:[ebp-0x84]                          ;  然后转换成十六进制文本 004049D8   .  50            push eax 004049D9   .  FF15 94104000 call dword ptr ds:[<&MSVBVM60.#rtcHexBstrFromVar_572>]   ;  msvbvm60.rtcHexBstrFromVar 004049DF   .  8D4D CC       lea ecx,dword ptr ss:[ebp-0x34] 004049E2   .  8985 74FFFFFF mov dword ptr ss:[ebp-0x8C],eax 004049E8   .  8D95 6CFFFFFF lea edx,dword ptr ss:[ebp-0x94] 004049EE   .  51            push ecx                                                 ; /Arg3 = 0000000C 004049EF   .  8D85 5CFFFFFF lea eax,dword ptr ss:[ebp-0xA4]                          ; | 004049F5   .  52            push edx                                                 ; |Arg2 = 0019FAC0 004049F6   .  50            push eax                                                 ; |Arg1 = 0019FA40 004049F7   .  C785 6CFFFFFF>mov dword ptr ss:[ebp-0x94],0x8                          ; | 00404A01   .  FF15 84104000 call dword ptr ds:[<&MSVBVM60.__vbaVarCat>]              ; \__vbaVarCat 00404A07   .  8BD0          mov edx,eax                                              ;  str1 = str1 + 转换成十六进制后的文本 00404A09   .  8D4D CC       lea ecx,dword ptr ss:[ebp-0x34] 00404A0C   .  FFD7          call edi                                                 ;  msvbvm60.__vbaVarMove 00404A0E   .  8D4D B0       lea ecx,dword ptr ss:[ebp-0x50] 00404A11   .  8D55 B4       lea edx,dword ptr ss:[ebp-0x4C] 00404A14   .  51            push ecx 00404A15   .  8D45 B8       lea eax,dword ptr ss:[ebp-0x48] 00404A18   .  52            push edx 00404A19   .  50            push eax 00404A1A   .  6A 03         push 0x3 00404A1C   .  FF15 9C104000 call dword ptr ds:[<&MSVBVM60.__vbaFreeStrList>]         ;  msvbvm60.__vbaFreeStrList 00404A22   .  8D8D 6CFFFFFF lea ecx,dword ptr ss:[ebp-0x94] 00404A28   .  8D95 7CFFFFFF lea edx,dword ptr ss:[ebp-0x84] 00404A2E   .  51            push ecx 00404A2F   .  8D45 8C       lea eax,dword ptr ss:[ebp-0x74] 00404A32   .  52            push edx 00404A33   .  8D4D 9C       lea ecx,dword ptr ss:[ebp-0x64] 00404A36   .  50            push eax 00404A37   .  51            push ecx 00404A38   .  6A 04         push 0x4 00404A3A   .  FF15 14104000 call dword ptr ds:[<&MSVBVM60.__vbaFreeVarList>]         ;  msvbvm60.__vbaFreeVarList 00404A40   .  83C4 24       add esp,0x24 00404A43   .  8D95 08FFFFFF lea edx,dword ptr ss:[ebp-0xF8] 00404A49   .  52            push edx 00404A4A   .  8D85 18FFFFFF lea eax,dword ptr ss:[ebp-0xE8] 00404A50   .  8D4D DC       lea ecx,dword ptr ss:[ebp-0x24] 00404A53   .  50            push eax 00404A54   .  51            push ecx 00404A55   .  FF15 C8104000 call dword ptr ds:[<&MSVBVM60.__vbaVarForNext>]          ;  msvbvm60.__vbaVarForNext 00404A5B   .^ E9 CFFEFFFF   jmp Andréna.0040492F 00404A60   >  8D55 CC       lea edx,dword ptr ss:[ebp-0x34] 00404A63   .  8D85 4CFFFFFF lea eax,dword ptr ss:[ebp-0xB4] 00404A69   .  52            push edx                                                 ;  str1 00404A6A   .  50            push eax                                                 ;  固定的字符串 00404A6B   .  C785 54FFFFFF>mov dword ptr ss:[ebp-0xAC],Andréna.00401E50             ;  0817E747D7AFF7C7F82836D74RR7A7F7E7B7C7D826D81KE7B7C 00404A75   .  C785 4CFFFFFF>mov dword ptr ss:[ebp-0xB4],0x8008 00404A7F   .  FF15 5C104000 call dword ptr ds:[<&MSVBVM60.__vbaVarTstEq>]            ;  str1和固定的字符串比较 相等则成功 00404A85   .  66:85C0       test ax,ax 00404A88   .  74 4C         je short Andréna.00404AD6                                ;  如果转移则继续比较

看一下这段代码预定好的字符串。
0817E747D7AFF7C7F82836D74RR7A7F7E7B7C7D826D81KE7B7C
可以发现有一个RR和K。16进制中并不存在这两个字母,因此这段不是我们找的。
结果继续跟踪发现后面还有一堆类似的代码 算法都是一样的,只是比较的字符串不一样。
搜索一下字符串。
这里写图片描述
可以发现一个符合条件的字符串:
0817E747D7A7D7C7F82836D74747A7F7E7B7C7D826D817E7B7C
来到0x004065E4处,向上寻找距离这个最近的__vbaVarForInit函数,再向上一段距离,来到0x00406451处,下断点。
这时就能在这里断下。

00406451   .  B8 02000000   mov eax,0x2 00406456   .  B9 01000000   mov ecx,0x1 0040645B   .  8985 4CFFFFFF mov dword ptr ss:[ebp-0xB4],eax 00406461   .  8985 3CFFFFFF mov dword ptr ss:[ebp-0xC4],eax 00406467   .  898D 54FFFFFF mov dword ptr ss:[ebp-0xAC],ecx 0040646D   .  898D 44FFFFFF mov dword ptr ss:[ebp-0xBC],ecx 00406473   .  8D85 4CFFFFFF lea eax,dword ptr ss:[ebp-0xB4] 00406479   .  8D4D BC       lea ecx,dword ptr ss:[ebp-0x44]                          ;  Serial 0040647C   .  50            push eax 0040647D   .  8D55 9C       lea edx,dword ptr ss:[ebp-0x64] 00406480   .  51            push ecx                                                 ; /Arg2 = 0019FA40 00406481   .  52            push edx                                                 ; |Arg1 = 80000000 00406482   .  FF15 30104000 call dword ptr ds:[<&MSVBVM60.__vbaLenVar>]              ; \__vbaLenVar 00406488   .  50            push eax                                                 ;  循环次数:Serial长度 00406489   .  8D85 3CFFFFFF lea eax,dword ptr ss:[ebp-0xC4] 0040648F   .  8D8D 68FDFFFF lea ecx,dword ptr ss:[ebp-0x298] 00406495   .  50            push eax 00406496   .  8D95 78FDFFFF lea edx,dword ptr ss:[ebp-0x288] 0040649C   .  51            push ecx 0040649D   .  8D45 DC       lea eax,dword ptr ss:[ebp-0x24] 004064A0   .  52            push edx 004064A1   .  50            push eax 004064A2   .  FF15 38104000 call dword ptr ds:[<&MSVBVM60.__vbaVarForInit>]          ;  msvbvm60.__vbaVarForInit 004064A8   >  85C0          test eax,eax 004064AA   .  0F84 29010000 je Andréna.004065D9 004064B0   .  8D4D BC       lea ecx,dword ptr ss:[ebp-0x44] 004064B3   .  6A 02         push 0x2 004064B5   .  8D55 8C       lea edx,dword ptr ss:[ebp-0x74] 004064B8   .  51            push ecx 004064B9   .  52            push edx 004064BA   .  FFD3          call ebx                                                 ;  msvbvm60.rtcLeftCharVar 004064BC   .  8D45 8C       lea eax,dword ptr ss:[ebp-0x74] 004064BF   .  8D4D B0       lea ecx,dword ptr ss:[ebp-0x50] 004064C2   .  50            push eax 004064C3   .  51            push ecx 004064C4   .  FFD6          call esi                                                 ;  msvbvm60.__vbaStrVarVal 004064C6   .  50            push eax                                                 ;  Serial的前两个字节 004064C7   .  FF15 D8104000 call dword ptr ds:[<&MSVBVM60.#rtcR8ValFromBstr_581>]    ;  转换成整数(记为a1) 004064CD   .  DD9D 34FFFFFF fstp qword ptr ss:[ebp-0xCC] 004064D3   .  8D55 9C       lea edx,dword ptr ss:[ebp-0x64] 004064D6   .  8D45 DC       lea eax,dword ptr ss:[ebp-0x24] 004064D9   .  52            push edx 004064DA   .  50            push eax 004064DB   .  C745 A4 01000>mov dword ptr ss:[ebp-0x5C],0x1 004064E2   .  C745 9C 02000>mov dword ptr ss:[ebp-0x64],0x2 004064E9   .  FF15 AC104000 call dword ptr ds:[<&MSVBVM60.__vbaI4Var>]               ;  msvbvm60.__vbaI4Var 004064EF   .  8D4D BC       lea ecx,dword ptr ss:[ebp-0x44] 004064F2   .  50            push eax 004064F3   .  8D55 B8       lea edx,dword ptr ss:[ebp-0x48] 004064F6   .  51            push ecx 004064F7   .  52            push edx 004064F8   .  FFD6          call esi                                                 ;  msvbvm60.__vbaStrVarVal 004064FA   .  50            push eax 004064FB   .  FF15 4C104000 call dword ptr ds:[<&MSVBVM60.#rtcMidCharBstr_631>]      ;  Serial的一个字节 00406501   .  8BD0          mov edx,eax 00406503   .  8D4D B4       lea ecx,dword ptr ss:[ebp-0x4C] 00406506   .  FF15 BC104000 call dword ptr ds:[<&MSVBVM60.__vbaStrMove>]             ;  msvbvm60.__vbaStrMove 0040650C   .  50            push eax 0040650D   .  FF15 20104000 call dword ptr ds:[<&MSVBVM60.#rtcAnsiValueBstr_516>]    ;  取出其ASCII码 00406513   .  0FBFC0        movsx eax,ax 00406516   .  8985 60FCFFFF mov dword ptr ss:[ebp-0x3A0],eax 0040651C   .  8D8D 7CFFFFFF lea ecx,dword ptr ss:[ebp-0x84] 00406522   .  DB85 60FCFFFF fild dword ptr ss:[ebp-0x3A0] 00406528   .  51            push ecx 00406529   .  C785 7CFFFFFF>mov dword ptr ss:[ebp-0x84],0x5 00406533   .  DD9D 58FCFFFF fstp qword ptr ss:[ebp-0x3A8] 00406539   .  DD85 58FCFFFF fld qword ptr ss:[ebp-0x3A8] 0040653F   .  DC85 34FFFFFF fadd qword ptr ss:[ebp-0xCC]                             ;  Serial的一个字节 + a1 00406545   .  DD5D 84       fstp qword ptr ss:[ebp-0x7C] 00406548   .  DFE0          fstsw ax 0040654A   .  A8 0D         test al,0xD 0040654C   .  0F85 7A040000 jnz Andréna.004069CC 00406552   .  FF15 94104000 call dword ptr ds:[<&MSVBVM60.#rtcHexBstrFromVar_572>]   ;  转换成十六进制字符串 00406558   .  8985 74FFFFFF mov dword ptr ss:[ebp-0x8C],eax 0040655E   .  8D55 CC       lea edx,dword ptr ss:[ebp-0x34] 00406561   .  8D85 6CFFFFFF lea eax,dword ptr ss:[ebp-0x94] 00406567   .  52            push edx                                                 ; /Arg3 = 80000000 00406568   .  8D8D 5CFFFFFF lea ecx,dword ptr ss:[ebp-0xA4]                          ; | 0040656E   .  50            push eax                                                 ; |Arg2 = 0019FAC0 0040656F   .  51            push ecx                                                 ; |Arg1 = 0019FA40 00406570   .  C785 6CFFFFFF>mov dword ptr ss:[ebp-0x94],0x8                          ; | 0040657A   .  FF15 84104000 call dword ptr ds:[<&MSVBVM60.__vbaVarCat>]              ; \__vbaVarCat 00406580   .  8BD0          mov edx,eax                                              ;  str1 = str1 + 转换后的十六进制字符串 00406582   .  8D4D CC       lea ecx,dword ptr ss:[ebp-0x34] 00406585   .  FFD7          call edi                                                 ;  msvbvm60.__vbaVarMove 00406587   .  8D55 B0       lea edx,dword ptr ss:[ebp-0x50] 0040658A   .  8D45 B4       lea eax,dword ptr ss:[ebp-0x4C] 0040658D   .  52            push edx 0040658E   .  8D4D B8       lea ecx,dword ptr ss:[ebp-0x48] 00406591   .  50            push eax 00406592   .  51            push ecx 00406593   .  6A 03         push 0x3 00406595   .  FF15 9C104000 call dword ptr ds:[<&MSVBVM60.__vbaFreeStrList>]         ;  msvbvm60.__vbaFreeStrList 0040659B   .  8D95 6CFFFFFF lea edx,dword ptr ss:[ebp-0x94] 004065A1   .  8D85 7CFFFFFF lea eax,dword ptr ss:[ebp-0x84] 004065A7   .  52            push edx 004065A8   .  8D4D 8C       lea ecx,dword ptr ss:[ebp-0x74] 004065AB   .  50            push eax 004065AC   .  8D55 9C       lea edx,dword ptr ss:[ebp-0x64] 004065AF   .  51            push ecx 004065B0   .  52            push edx 004065B1   .  6A 04         push 0x4 004065B3   .  FF15 14104000 call dword ptr ds:[<&MSVBVM60.__vbaFreeVarList>]         ;  msvbvm60.__vbaFreeVarList 004065B9   .  83C4 24       add esp,0x24 004065BC   .  8D85 68FDFFFF lea eax,dword ptr ss:[ebp-0x298] 004065C2   .  50            push eax 004065C3   .  8D8D 78FDFFFF lea ecx,dword ptr ss:[ebp-0x288] 004065C9   .  8D55 DC       lea edx,dword ptr ss:[ebp-0x24] 004065CC   .  51            push ecx 004065CD   .  52            push edx 004065CE   .  FF15 C8104000 call dword ptr ds:[<&MSVBVM60.__vbaVarForNext>]          ;  msvbvm60.__vbaVarForNext 004065D4   .^ E9 CFFEFFFF   jmp Andréna.004064A8 004065D9   >  8D45 CC       lea eax,dword ptr ss:[ebp-0x34] 004065DC   .  8D8D 4CFFFFFF lea ecx,dword ptr ss:[ebp-0xB4] 004065E2   .  50            push eax                                                 ;  转换后的十六进制字符串 004065E3   .  51            push ecx                                                 ;  预设的字符串 004065E4   .  C785 54FFFFFF>mov dword ptr ss:[ebp-0xAC],Andréna.00402390             ;  0817E747D7A7D7C7F82836D74747A7F7E7B7C7D826D817E7B7C 004065EE   .  C785 4CFFFFFF>mov dword ptr ss:[ebp-0xB4],0x8008 004065F8   .  FF15 5C104000 call dword ptr ds:[<&MSVBVM60.__vbaVarTstEq>]            ;  比较 相等则成功 004065FE   .  66:85C0       test ax,ax 00406601   .  74 4C         je short Andréna.0040664F                                ;  不相等则转移

0x2 计算注册码
在这个字符串("0817E747D7A7D7C7F82836D74747A7F7E7B7C7D826D817E7B7C")中,'0'是系统自己加上去的,我们不需要注意它,只需要注意后面几个即可,即"817E747D7A7D7C7F82836D74747A7F7E7B7C7D826D817E7B7C"
首先将这个字符串每隔两个字符就用空格分开。
得到字符串:"81 7E 74 7D 7A 7D 7C 7F 82 83 6D 74 74 7A 7F 7E 7B 7C 7D 82 6D 81 7E 7B 7C"
根据注册码的验证方式可以得知:我们只要知道了注册码的前两个字符,就可以用减法来推算出注册码的剩下的字节了。
问题就在于如何推算注册码的前两个字符。如果仔细想想的话,其实很简单的,就是一个很简单的三元一次方程组的应用。

设:注册码的前两个字节的整数形式为a,注册码的第一个字节为b,注册码的第二个字节为c
则有:
a = 10(b - 48) + c - 48(1)
a + b = 0x81(2)
a + c = 0x7E(3).
化简(1),得a = 10b + c - 528(4)
将(4)带入(2)(3)中,得:
10b + c - 528 + b = 0x81(5)
10b + c - 528 + c = 0x7E(6)
解方程组(5)(6),得:b = 55('7'),c = 52('4')
将b = 55,c = 52带入(1),得a = 74
则该方程组的解为:a = 74,b = 55,c = 52

这样就可以得知注册码的前两个字节为'7'和'4',连接在一起就是"74"。
这样就可以写一个程序来帮我计算注册码了。
这里写图片描述
运行效果如图:
这里写图片描述

得到注册码:74*3032589#**0541238#7412
放到CM中测试一下,可以通过。
这里写图片描述
全文完。



热门文章
  • 机械革命S1 PRO-02 开机不显示 黑...
  • 联想ThinkPad NM-C641上电掉电点不...
  • 三星一体激光打印机SCX-4521F维修...
  • 通过串口命令查看EMMC擦写次数和判...
  • IIS 8 开启 GZIP压缩来减少网络请求...
  • 索尼kd-49x7500e背光一半暗且闪烁 ...
  • 楼宇对讲门禁读卡异常维修,读卡芯...
  • 新款海信电视机始终停留在开机界面...
  • 常见打印机清零步骤
  • 安装驱动时提示不包含数字签名的解...
  • 共享打印机需要密码的解决方法
  • 图解Windows 7系统快速共享打印机的...
  • 锦州广厦电脑上门维修

    报修电话:13840665804  QQ:174984393 (联系人:毛先生)   
    E-Mail:174984393@qq.com
    维修中心地址:锦州广厦电脑城
    ICP备案/许可证号:辽ICP备2023002984号-1
    上门服务区域: 辽宁锦州市区
    主要业务: 修电脑,电脑修理,电脑维护,上门维修电脑,黑屏蓝屏死机故障排除,无线上网设置,IT服务外包,局域网组建,ADSL共享上网,路由器设置,数据恢复,密码破解,光盘刻录制作等服务

    技术支持:微软等