当前位置:首页 >> 破解资源

练习笔记之160Crackme-038

160CM-038

"44289839_1.-爆破">1. 爆破

  既然是P-Code编译的程序,OD动态调试是没法用了,直接分析VB Decompiler反编译的代码,可以看到关键算法部分如下:

练习笔记之160Crackme-038

01.png

取消 VB Decompiler的“程序分析器和优化器”选型,重新反编译,可以得到更原始的代码:

练习笔记之160Crackme-038

02.png

"https://www.52pojie.cn/thread-1634399-1-1.html">160CrackMe-013中关于P-Code代码的含义,在OD中,将40E4DE行的内容从1C修改成1D,保存即可,输入任意错误序列号,都会提示成功。

2. 算法分析

  从图1中,我们可以得到验证算法过程如下:

  1. 依次取用户名字符串的字符,将字符对应的ASCII数值字符串进行连接,比如abc,计算结果为979899
  2. 上一步计算得到的字符串长度如果大于9,则反复除一个数,直到长度小于等于9;
  3. 上一步的计算结果与0x30F85678进行异或计算,然后减全局变量76;
  4. 判断输入的注册码-上一步计算结果是否等于用户名的长度,相等则成功。

  编写注册机算法程序如下:

// VS2015 VB环境Module Module1    Sub Main()        Dim name As String        Dim temp1 As String        Dim con1 As Int32        con1 = 17824   '0x45A0        con1 = CLng(Fix(CDbl(con1) * 3.1124))        Dim i As Int32        Dim key As Int32        Dim length As Int32        Dim tmp2 As Int32        temp1 = ""        Console.WriteLine("请输入用户名:")        name = Console.ReadLine()        length = Len(name)        For i = 1 To length            temp1 = temp1 & CStr(Asc(Mid(name, i, 1)))      'Str会在前面加空格        Next        Do While (Len(temp1) > 9)            temp1 = CStr(Fix((CDbl(temp1) / 3.141592654)))        Loop        tmp2 = (CLng(temp1) Xor 821581432) - con1          '0x30F85678        key = Len(name) + tmp2        Console.WriteLine("Key为:" + CStr(key))        Console.WriteLine("按回车键退出程序!")        Console.ReadLine()    End SubEnd Module

  输入用户名abcde,计算得到注册码如下,输入程序中,验证成功。

练习笔记之160Crackme-038

03.png

3. 总结

  VB P-Code编译的程序,得依靠VB Decompiler进行静态分析破解。

上一篇: 保卫萝卜PC版内存修改器分析、制作详细过程
下一篇: CAD迷你家装 v2021R1 x64 爆破小白都会的教程(附打包绿色)