1

Crackme009 的逆向分析

1.程序观察

clipboard.png

009 和 008 相比,多出来了一个输入 Name 的输入框。

分别输入 name 和 key,可以看到错误提示:

clipboard.png

2.简单查壳

clipboard.png

可以看到,程序没有壳,和 008 一样还是使用 VB 编写的。

3.程序分析

使用 OD 载入程序,搜索字符串
clipboard.png

双击跟进程序,向上查找,和 008 一样
clipboard.png

可以看到有一个比较的函数,一个 test 语句加一个跳转指令,还有正确提示的字符串。

我们在比较函数处下断点,运行程序,程序断在了断点处。
继续运行程序,可以看到 比较函数运行完,EAX 寄存器的值为 0
clipboard.png

我们将 EAX 寄存器的值修改为 1,运行程序
clipboard.png
clipboard.png

可以看到,程序出现正确提示,可以推测该比较函数就是关键点。
再次运行到该函数,查看参数。
clipboard.png

在这里有一个关于 VB 的知识点,不知道的话这个程序很难分析出来。
VB 的变量都类似于一个结构体。变量的前 8 个字节,存放的是该变量的数据类型信息。第 9 个字节开始存放的是该变量的真正地址。也就是说“首地址+8”才是该变量的真正地址。

分别查看两个参数

第一个参数
clipboard.png
clipboard.png

第二个参数
clipboard.png
clipboard.png

可以看出来,第一个参数是我们输入的 key。经过测试,发现第二个参数就是正确的 key。

那么这个 key 是哪里来的呢?我们向上找。

发现了一个循环
clipboard.png
clipboard.png

这个循环其实很简单:

  1. 首先计算出我们输入的 name 的长度
  2. name 的长度就是循环的次数
  3. 依次取 name 的字符:第一次取第一个字符,第二次取第二个字符
  4. 将字符转化为 ascii 码
  5. 然后相加

循环结束,程序又对循环得到的值进行了加工
clipboard.png

程序先把得到的值,和 0x499602D2 进行相乘
然后依次使用"-"替换掉了计算结果的第4位和第9位,最后得到的值就是真正的 Key。

4.写出注册机

#include <stdio.h>
#include <string.h>

int Key()
{
    char szName[20] = { 0 };
    char szKey[30] = { 0 };
    int NameLen = 0;
    __int64 Result = 0;

    printf("请输入用户名:");
    scanf_s("%s", szName, 20);

    NameLen = strlen(szName);
    for (int i = 0; i < NameLen; i++)
    {
        Result += szName[i];
    }
    Result *= 1234567890;

    sprintf(szKey, "%I64d", Result);
    szKey[3] = '-';
    szKey[8] = '-';

    printf("%s", szKey);

    return 0;
}


int main(int argc, char* argv[])
{
    Key();
    return 0;
}

clipboard.png

相关文件在我的 Github 下载


snow
4 声望0 粉丝

多么美好!


« 上一篇
Crackme 008
下一篇 »
Crackme 010