160CM-038
"44289839_1.-爆破">1. 爆破
既然是P-Code编译的程序,OD动态调试是没法用了,直接分析VB Decompiler反编译的代码,可以看到关键算法部分如下:
01.png
取消 VB Decompiler的“程序分析器和优化器”选型,重新反编译,可以得到更原始的代码:
02.png
"https://www.52pojie.cn/thread-1634399-1-1.html">160CrackMe-013中关于P-Code代码的含义,在OD中,将40E4DE
行的内容从1C
修改成1D
,保存即可,输入任意错误序列号,都会提示成功。
2. 算法分析
从图1中,我们可以得到验证算法过程如下:
- 依次取用户名字符串的字符,将字符对应的ASCII数值字符串进行连接,比如
abc
,计算结果为979899
; - 上一步计算得到的字符串长度如果大于9,则反复除一个数,直到长度小于等于9;
- 上一步的计算结果与
0x30F85678
进行异或计算,然后减全局变量76; - 判断输入的注册码-上一步计算结果是否等于用户名的长度,相等则成功。
编写注册机算法程序如下:
// VS2015 VB环境Module Module1 Sub Main() Dim name As String Dim temp1 As String Dim con1 As Int32 con1 = 17824 '0x45A0 con1 = CLng(Fix(CDbl(con1) * 3.1124)) Dim i As Int32 Dim key As Int32 Dim length As Int32 Dim tmp2 As Int32 temp1 = "" Console.WriteLine("请输入用户名:") name = Console.ReadLine() length = Len(name) For i = 1 To length temp1 = temp1 & CStr(Asc(Mid(name, i, 1))) 'Str会在前面加空格 Next Do While (Len(temp1) > 9) temp1 = CStr(Fix((CDbl(temp1) / 3.141592654))) Loop tmp2 = (CLng(temp1) Xor 821581432) - con1 '0x30F85678 key = Len(name) + tmp2 Console.WriteLine("Key为:" + CStr(key)) Console.WriteLine("按回车键退出程序!") Console.ReadLine() End SubEnd Module
输入用户名abcde
,计算得到注册码如下,输入程序中,验证成功。
03.png
3. 总结
VB P-Code编译的程序,得依靠VB Decompiler进行静态分析破解。
免责声明:本站文章均来自网站采集或用户投稿,网站不提供任何软件下载或自行开发的软件!
如有用户或公司发现本站内容信息存在侵权行为,请邮件告知! 858582#qq.com
千金楼资源网 Copyright www.htabc.com
暂无“练习笔记之160Crackme-038”评论...