CrackMe007 | 难度适当提高 |160个CrackMe深度解析(图文+视频+注册机源码)

作者:逆向驿站
微信公众号:逆向驿站
知乎:逆向驿站
CrackMe007 | 难度适当提高 |160个CrackMe深度解析(图文+视频+注册机源码)_第1张图片

crackme007,是006的升级版,程序开发者给出的难度是3星,可能是迷惑有点多?个人觉得条线还是比较清晰,难度也不大,依然适合新手

准备

【环境和工具】

  • win7/xp虚拟机环境
  • CrackMe007(aLoNg3x.2.exe)
  • ollydbg
  • Dededark

【学习层次】

  • 逆向分析程序验证流程逻辑
  • 解密算法,写注册机
  • 积累Delphi程序逆向特点经验

实战图文

最终效果展示

程序验证流程逻辑图

CrackMe007 | 难度适当提高 |160个CrackMe深度解析(图文+视频+注册机源码)_第2张图片

动态分析

1.程序观察
crackme006的升级版,最终目标是一致的,均是要求给下方的蓝色logo无遮盖的显示出来,也就是说要给这个区域的控件全部隐藏,程序界面如下图
CrackMe007 | 难度适当提高 |160个CrackMe深度解析(图文+视频+注册机源码)_第3张图片

同时可见开发crackme的和学习crackme的目标和标准是一致的,path的方式是不被认可的,即不可爆破,crackme若是个美貌女子,则应征服其心,切不可霸王硬上弓。

2.控件ID,事件函数信息
依然老规矩,既然是delphi的程序,我们就先用dededark给控件信息和事件函数信息搜集出来
CrackMe007 | 难度适当提高 |160个CrackMe深度解析(图文+视频+注册机源码)_第4张图片

3.控件ID常量搜索法,打开入手点
程序开始只有一个Register按钮,对应上图,其控件ID是2CC,那么我们依然就从2CC常量出发
查找→所有常量→2CC(Register按钮控件ID),结果如下
图片描述
在这里我们看到了算法函数,算法函数需要三个参数(用户名、code、[0x445830]的值),算法函数若是合规,则隐藏Register按钮,显示Again按钮。那么我们就F7跟入算法函数去研究算法

4.分析算法
在分析算法前,需要对[0x445830]这个全局变量值做一个说明

  • 初始值是0
  • 经过动态分析(请自行动手)得出,对它赋值的触发条件是,需要code输入至少6个英文字母,然后点击Regsiter按钮
  • 输入AAAAAA,它会被赋值固定值0x1686
  • 既然是这种输入输出都可控的全局变量值,我们就不去纠结其算法什么的了,当然如果你想去研究分析,那也是值得提倡得
  • 然而为什么非得多此一举得对他赋值呢?因为后面得核心算法中,它的值将作为一个乘数,若是0的话,那么算法的最终结果无论如何都会是0,0是无法完成算法合规的,简单的说,若是这个值是0,则不可能完成注册,所以要对他进行这种看似多此一举的隐藏赋值。是不是类似开启隐藏奶牛关,呵呵!
  • 后面得所有分析中我们都按照,code输入AAAAAA后[0x445830]被赋值0x1686为准

我们来分析算法,如图
CrackMe007 | 难度适当提高 |160个CrackMe深度解析(图文+视频+注册机源码)_第5张图片
可见核心算法是

  • 首先要求用户名要大于4个字符,为了防止溢出,我写的注册机就硬性规定为5个字符
  • 根据输入的用户名,经过两次嵌套循环,和[0x445830]的值,即我们控制其值为0x1686,共同计算出一个值,暂时记为nTemp
  • nTemp = nTemp % 0xA2C2A
  • 第二次输入的注册码要求是纯数字,纯数字作为10进制的数字型值,记为nCode
  • 则公式是nCode/0x59+nCode%0x50+1 = nTemp
  • 这种不是摘要hash的,是直接可以逆推计算出注册码,根据以上分析,写出逆推注册码的源码,如下
//code输入AAAAAA给[0x445830]赋的值
    int nKey = 0x1686;

    char szRes[1024] = {0};
    char szName[32] = {0};
    int nCode = 0;
    int nTemp = 0;

    GetDlgItemText(IDC_EDIT1,szName,31);

    if (strlen(szName)!=5)
    {
       MessageBox("请输入5字符长度的字符串","逆向驿站提示您");
    }
    else
    {
        //根据name字符串计算

        for (int i =1;i<=5;i++)
        {
            for (int j =5;j>=1;j--)
            {
                nTemp = nTemp + (int)szName[i-1] * (int)szName[j-1] * nKey;

            }

        }
    }

    //取模
    nTemp = nTemp%0xA2C2A ;
    //反推code
    nCode = (0x50 - ((nTemp -1)*0x59 % 0x50))+(nTemp-1) * 0x59  ; 

    sprintf(szRes,"1.把注册机的五字符长度用户名输入nome处\r\n\r\n");
    sprintf(szRes+strlen(szRes),"2.请在code处输入AAAAAA,然后点击Register按钮,弹框确认关闭即可\r\n\r\n");
    sprintf(szRes+strlen(szRes),"3.请在code处输入%d,然后点击Register按钮\r\n\r\n", nCode);
    sprintf(szRes+strlen(szRes),"4.Register按钮消失,again按钮出现\r\n\r\n");
    sprintf(szRes+strlen(szRes),"5.请再次在code处输入AAAAAA,然后点击again按钮,弹框确认关闭即可\r\n\r\n");
    sprintf(szRes+strlen(szRes),"6.请再次在code处输入%d,然后点击again按钮,按钮消失,注册成功\r\n\r\n", nCode);

    SetDlgItemText(IDC_EDIT2,szRes);
crackme注册机的完整源码均在网盘

5.分析Again按钮事件函数
我们现在已经成功的隐藏了Register按钮,但是又出来了一个Again按钮,有了如上的过程作为经验,我们"依葫芦画瓢",对Again按钮进行分析,结果发现,其实验证流程完全是重复了一遍Regsiter按钮,Again按钮点击事件逆向代码如下
CrackMe007 | 难度适当提高 |160个CrackMe深度解析(图文+视频+注册机源码)_第6张图片

可以看到,给[0x445830]赋值的隐藏算法和最后的合规核心算法,均自动显示出来了中文标签,这就是习惯做标签的好处,之所以会显示出来,那证明跟上方的Regsiter部分的两个算法均调用的相同的算法函数,参数相同,算法相同,那么结果一定相同了。
所以Again按钮消失的方法是跟Register一模一样的,只是他消失后,不再显示其他按钮而已,至此注册成功,Crackme007的标题也温顺的变成了Crackme by "your name"了。

是不是有如开头所说的征服美女的快感?去网盘中下载,试试吧

文章中涉及软件、课件、源码等均在网盘,为避免网盘链接失效,公众号中回复:网盘

欢迎关注微信公众号:逆向驿站

图片描述

相关文章

CrackMe-006精解

CrackMe-005精解(下)

CrackMe-005精解(上)

CrackMe-004精解

CrackMe-003精解

CrackMe-002精解

CrackMe-001精解

标签:逆向|破解|反汇编|olldbg|渗透测试|病毒分析|网络安全|区块链
本期标签:dededark|delphi反汇编|crackme|crackme7|crackme07

你可能感兴趣的:(逆向工程,破解,软件安全,黑客,安全)