如何写论文?写好论文?免费论文网提供各类免费论文写作素材!
当前位置:免费论文网 > 范文百科 > 电脑学习大全

电脑学习大全

来源:免费论文网 | 时间:2016-10-04 01:07:35 | 移动端:电脑学习大全

篇一:电脑学习大全

Crack论坛众多朋友的呕心之作,汇集国内密界一流好手,展示软件调试

最深处。

声 明:

本《论坛精华》中所有文字和资料版权归原作者所有。一切商业媒体如要引用本精华部分及全部内容请与本站联系!网上非盈利媒体引用本论坛精华部分文章时请注明作者及出处并告知本站!本精华所有文章纯属学习研究性质,对于您使用本精华中技术所导致的一切后果不负任何责任。《论坛精华Ⅲ》己收集2000年元月13日-2001年9月8日本站论坛的精华文章。

感谢论坛广大网友将自己的知识无私奉献出来,《论坛精华Ⅲ》己将《论坛精华Ⅰ》与《论坛精华Ⅱ》全并,有文章1400多篇,是目前国内公开的最全的解密文献,在你学习过程如有技术疑问,建议查阅本站与广大网友合作推出的《加密与解密--软件保护技术与解决方案》一书。 加密与解密——一场永远不会停止的矛与盾的斗争

看雪学院 http://toye.yeah.net http://kickme.to/toye

http://evc.to/toye/

http://zor.org/toye/

Copyright ? 2000-2001 KanXue Studio All Rights Reserved.

试论crack的几个问题

——论坛精华3之前言

首先向我们辛勤的看雪老兄致敬!因为我们一直期待的精华3和大家见面了!

前些日子在QQ里不自量力的答应看雪写精华3的前言,由于工作上的一些原因直到今天才动笔,也只是在这个时候才真正体会到这确实是一件苦差事,也许是大家对这个集子的期望值之高所给的压力吧,因为看雪学院的东西必是精品已经不知不觉成了圈里人的共识。

在这里要插一句,大家完全可以跳过这个前言来看里面内容绝对没有丝毫的影响。如果下面的罗嗦您认为对您还有一些帮助的话那将是我的荣幸!

很让人高兴的是一批又一批的拆解高手从看雪学院诞生,国内的cracker达到了空前的数量,这在以前是很难想象的。同时也随之带来了些这样和那样的问题。今天借这个机会想和大家简单聊聊几个关于cracker的话题。

先聊聊所谓的CRACK精神吧,这种精神不象HACK精神,并没有在网络上形成一种统一的说法,笼统的说,其实这是一种自由的精神,CRACKER最关心的是程序的保护方式和加密思想及其可能存在的漏洞。正如TIANWEI所说:“其实我这个网页也是说明一个道理,这个时代,没有什么不是自由的!信息化的变革敲打着每家每户的门窗??”所以说,crack不等于盗版,至于个别的个人行为我们无权说三道四,但也不希望个别的行为使人们对CRACK曲解。

其次,让我们搞清楚作为一名CRACKER最需要具备的基本条件。其实那并不是扎实的汇编功底和编程基础。你可以完全不懂这些,crack的秘诀就是勤奋+执著!记住并能做到这两点你一样可以变的优秀。cracking是一个枯燥无味而漫长的过程这点大家都很清楚所以关于执著没什么多说的。但关于勤奋我想就不是每一个人都能做好的了,我很难想象在论坛上对别人要求这要求那,只要一不满足他的要求就破口大骂的主儿。要知道兴趣的东西是勉强不得的,好些东西人家写出来是仁义,不写呢是本分,没有人有什么责任和义务去做这些事情。一些问题劝大家还是先自己试着动手解决解决实在不行了再去问别人,因为这样不会使你在顺利得到解答的同时失去独自解决问题的成就和快感。要知道没有很好的自学和动手能力你就不会走的更远。

第三,cracker的几个阶段。(关于这点我记得在论坛里有提过)所谓阶段也是人为划分的,所以它们之间并没有太严格的界限,我们只以破解注册码保护形式的程序笼统的说说。

第一个阶段应该算是爆破的阶段(暂不考虑加壳的因素),绝大多数软件都可以通过修改来得到破解,它需要我们大致了解程序加密的过程并准确的找到其判断点,由于一些现成的工具和经验使我们找这些近乎成为机械的运动(尤其是在WINDOWS下的软件)所以爆破一个软件变的相对容易,但不是说一定是容易的。我认为最经典的爆破对象就是一个模拟器软件,如果你知道我说的是哪一个的话可以去研究研究它的加密。

如果有一天你不是一上来就是拿着斧头砍来砍去而是从内存里嗅出了一串儿注册码的话,那就恭喜你进阶了。

第三个阶段应该是追出非明码比较的注册码了,它们通常多为多条件和计算型形式,这个时候你要拿出笔和纸来,在搞清楚部分算法的同时,找到合适的断点让软件的自动计算和你的手动计算结合一起算出注册码来。

第四个阶段就是作出通用的注册机。这需要你完全搞明白注册算法和加密原理。通常这个过程是非常痛苦的。如果你对自己充满信心想体会一下的话那最好的选择就是AJJ的CRACKME2——层层设防了。通常到这个时候你就可以算是一名高手了。

第五个阶段就是学习掌握一定的密码学知识,并了解常见的公共加密算法,做出利用成熟加密算法或密码学原理加密软件的注册机或提出解决之方法。如果你能达到这个境界,那么恭喜你可以成为一名职业选手了,你将和世界最知名的CRACKER平起平坐。

其实有时候我们能做出其中一个软件的注册机却不能爆破另一个,这也是很常见的现象,因

为各阶段并没有太明显的界限嘛,所以我们只是大概对号入座。

第四,学做CRACKER。如果你是一名CRACKER,那请听我句劝,千万不要狂妄自大,自以为是,因为永远有人比你更优秀。学着平易近人是你最大的财富,尤其是对比你入门晚的同胞。别以外入门晚就一定差,就算差,差的也只是经验,也许也只是今天的事情,明天就有可能成为你的老师。SUNBIRD和看雪不是功力最深的CRACKER,却是大家最尊敬的CRACKER之一也是这个道理。

忽然发现本来是写前言却罗罗嗦嗦了一大堆废话真是让大家见笑了。精华3共收录1400篇文章,内容之全是前两个精华所不能相比的,你完全可以把它当作部解密工具书来看。但例子再好永远是例子,把它转化成自己的东西从而灵活的运用是我们最大的希望。记住不要在阅读论坛的同时丢掉了勤奋中最重要的自学和动手的能力,因为只有这些才能让你走的比别人更远。还没有完成学业的朋友们,在这里还想说句心里话给你们,CRACKING个极其消耗时间的事情,还是以学业为重。

“我们需要一个更明亮的未来,如果前辈没有给我们,那么就让我们自己来创造吧!”

最后,对每一篇文章的作者和众多的1212表示由衷的感谢。希望大家共同努力,一起撑起一片更晴朗的天空!

jojo

2001.8.11晨于北京

第一章 软件保护CRACKCODE注册机BadCopy99 v2.0

标 题:BadCopy99 v2.0注册器!用CRACKCODE做的。要的请进!内有?? (791字)

发信人:1212

时 间:2001-1-1 22:37:44

详细信息:

强力拷贝软件,可以将您无法读出的光盘或软盘里的文件尽可能的复制出来,尽量减少您的损失,经过试用,效果的确不同凡响,原来更本无法读出的几张光盘和软盘里的文件,几乎都完好无缺的拷了出来,强力推荐!

CRACKCODE2000:

[Options]

CommandLine=BCopy99.exe

Mode=2

First_Break_Address=4723A3

First_Break_Address_Code=58

First_Break_Address_Code_Lenth=2

Second_Break_Address=4723A4

Second_Break_Address_Code_Lenth=2

Save_Code_Address=EAX

***\E-mail:[email protected]\***

*** 注册名:[email protected] 注册码:408434 ***

*** bpx 4723A3 D EAX=您输的注册码***

*** bpx 4723A4 D EAX=正确的注册码***

****\E-mail:[email protected]\****

*** 程序老家: ***

*Download: /download/bcopy99v2.exe*

标 题:Readbook v1.4破解实战(天意II+W32dasm破解并用crackcode2000来写注册机) (3千字) 发信人:wind[CCG]

时 间:2000-9-9 14:16:34

详细信息:

Readbook v1.4破解实战(天意II+W32dasm破解并用crackcode2000来写注册机)

本文作者:wind[CCG]

作者主页:http://biggow.8u8.com

1、这里仍然要应用w32dasm来辅助分析,然后用天意II,来下断点!就算用trw2000

或者是soft-ice下bpx hmemcpy或其他断点,也未必会找到比较核心!这里我们可

以解用w32dasm来分析!

2、这个程序没有加壳,所以,直接使用w32dasm来反汇编程序,将它保存成文本!

不要退出,我们可以string data ref,这里我们找到了"您已经成功地注册了!"

然后,来到如下程序段:

:0040A13D 6864384600 push 00463864

:0040A142 8BCE mov ecx, esi

:0040A144 E8C4F20200 call 0043940D

:0040A149 EB38 jmp 0040A183

-->这里没有我们需要的东西,往上找,来到:

* Referenced by a (U)nconditional or (C)onditional Jump at Address:

|:00409F9C(C)

|

:0040A00B 8D8544FFFFFFlea eax, dword ptr [ebp+FFFFFF44]

:0040A011 50 push eax

:0040A012 E8AF960200 call 004336C6

:0040A017 8B854CFFFFFFmov eax, dword ptr [ebp+FFFFFF4C]

:0040A01D 8B8D48FFFFFFmov ecx, dword ptr [ebp+FFFFFF48]

:0040A023 8BB544FFFFFFmov esi, dword ptr [ebp+FFFFFF44]

:0040A029 03C8 add ecx, eax

:0040A02B 038D50FFFFFFadd ecx, dword ptr [ebp+FFFFFF50]

:0040A031 69F631750000imul esi, 00007531

:0040A037 69C931750000imul ecx, 00007531

-->这个片段就是计算注册码的部分了!我们就用天意II在40a00b下断点!看看!

:(1)先启动Readbook v1.4,来到输入注册码的地方,输入信息!

Name:wind[CCG]

Code:8989898989

(2)然后alt+z呼出天意II,下bpx 40a00b! 用g命令返回到readbook

(3)按"填写完毕"按钮,来到天意II调试环境!

(4)来到push eax,就可以知道eax里是我们输入的名字,那么下面那个call是检查你输入的Name是否符合

要求!

-->OK,我们在往下看一些程序片段!

我们来到这里:

* Referenced by a (U)nconditional or (C)onditional Jump at Address:

|:0040A0FD(C)

|

:0040A0E2 3975FCcmp dword ptr [ebp-04], esi

:0040A0E5 741D je 0040A104

:0040A0E7 8B55ECmov edx, dword ptr [ebp-14]

:0040A0EA 8BC8 mov ecx, eax

:0040A0EC 83E17Fand ecx, 0000007F

:0040A0EF 03348Aadd esi, dword ptr [edx+4*ecx]

:0040A0F2 40 inc eax -->在这里,看esi寄存器的值,就是注册码的16进制形式! :0040A0F3 3DFF0F0000 cmp eax, 00000FFF

:0040A0F8 A3B8544600 mov dword ptr [004654B8], eax

:0040A0FD 72E3 jb 0040A0E2

:0040A0FF 3975FCcmp dword ptr [ebp-04], esi

:0040A102 7547 jne 0040A14B

-->这一端就是比对注册码的地方,我们同样可以使用天意II来下断点获得我们的注册码,这个程序在这里

可以生成很多注册码,所以,我们就开始捕捉行动!

:(1)在40a0e2处下断点,bpx 40a0e2!

(2)从天意II的调试环境中,可以发现这段程序会生成很多个注册码,太多了!

我们只要其中一个!就可以了!

(3)我们用crackcode2000来制作一个注册机就可以给任何想要自己注册码朋友使用了!

我的注册码:

Name:wind[CCG]

Code:634315452

附上crackcode2000配置文件:

[Options]

CommandLine=readbook.exe

Mode=1

First_Break_Address=40A0F2

First_Break_Address_Code=40

First_Break_Address_Code_Lenth=1

Save_Code_Address=ESI

标 题:我写了一个Winzip8.0的注册机供大家参考 (225字)

发信人:floatsnow

篇二:电脑学习大全2

第二章 crackme

标 题:到ddxia那里下载的ACiD_BuRN2的crackme不知在那入手?。 (空)

发信人:庐之小得味

时 间:2000-5-27 15:25:31

回复:

标 题:部分解决 (2千字)

发信人:冰毒

时 间:2000-5-28 1:48:39

详细信息:

运行程序,Nag显示几秒消失. 主界面出现. 输入Name,First name,Company项,面对注册码输入窗. 注册码分三段,随便填入几个数字,但是register的按钮是灰的. Hmm? 程序对输入的注册做实时比较. 只有注册码正确时,按钮才会生效.

问题是如何设断点. 试了好几个,找到一个好用的: bpx __vbar8str. 设断,F5. 马上弹回softice. 跟过一阵子,还是没有头绪. 不过,见到一些浮点运算操作指令. 于是试着下WF指令,打开浮点寄存器窗. 于是'演出开始了'.

不断地按F5,每次拦住时F12返回VB5的DLL,你就会在寄存器窗里见到一些数字, 其中有输入的注册码. 试着改变姓,名,公司名和注册码, 在softice下跟踪比较,发现有些数字是固定的:

'444','777','111','27','5'. 而且数字的显示非常有规律. 先显示输入的注册码,然后一个两位数,再就是444或777或111,再就是27,接着清空. 再开始下一轮, 循环往复. 耐心分析一番以后,解决了. 不过, 去除Nag不成功,有些象WinRAM-Booster 2000的Nag. 不知哪位可以搞定. 另外作者提到的

anti-smartcheck function因没装Smartcheck不能测试. 谁有兴趣,可以一试,并贴出结果.

以下是大致过程:

1. 输入 name: Break firstname: Ice company: China, Password:123 456 789

2. 切进softice, bpx __vbar8str 并下指令WF

3. F5, softice马上中断, F12, 此时ST0=123

4. F5, F12, 此时ST0=66 (name第一个字母的ASCII码值,10进制), ST1=123

5. F5, F12, 此时ST0=444 (Magic number), ST1=66, ST2=123

6. F5, 先不按F12, ST0=29304

7. F12, ST0=27 (今天是27号), ST1=29304, ST2=123

8. F10向下

<pre>

014F:0F0FDFCB FMULP ST(1),ST <- ST0*ST1=791208

014F:0F0FDFCD XOREAX,EAX

014F:0F0FDFCF MOVAL,[ESI]

014F:0F0FDFD1 INCESI

014F:0F0FDFD2 JMPNEAR [EAX*4+0F0FED94]

再向下

014F:0F0FD73B CALL `MSVBVM50!__vbaI4Str`

014F:0F0FD740 PUSH EAX <- 5 (本月月份)

014F:0F0FD741 XOREAX,EAX

014F:0F0FD743 MOVAL,[ESI]

014F:0F0FD745 INCESI

9. 继续F10

014F:0F0FE001 POPECX <- 5 (月份)

014F:0F0FE002 POPEAX <- C12A8h=791208 (乘积)

014F:0F0FE003 CDQ

014F:0F0FE004 IDIV ECX <- EAX/ECX

014F:0F0FE006 PUSH EAX <- 158241

014F:0F0FE007 XOREAX,EAX

014F:0F0FE009 MOVAL,[ESI]

014F:0F0FE00B INCESI

.

.

014F:0F1065F1 CALL 0F0FEC1E <- F8进

014F:0F1065F6 JMP0F0FEA9D

看到

014F:0F0FEC1E FXCH <- 交换ST0和ST1的值

014F:0F0FEC20 FCOMPP <- 比较

014F:0F0FEC22 FNSTSW AX

014F:0F0FEC24 TEST AL,0D

</pre>

10. Password的第2,3两部分算法一样, 只是Magic number分别为777和111.

重新输入: 158241 306293 40159 现在按钮可按了,Congratulation!

冰毒写于2000年5月27日

标 题:blowfish大虾,请问能否解决掉此pcode的NAG? (5千字)

发信人:zest

时 间:2001-4-26 1:35:29

详细信息:

blowfish大虾,请问能否解决掉此pcode的NAG?

见《论坛精华II》中:“ACiD_BuRN2的crackme”

http://go6.163.com/~ddxia/crackme/ACiD_BuRN2.zip

我去除了其anti-smartcheck功能如下:

用exdec反编译之:

Proc: 42c318

42C148: f5 LitI4:0x4e 78 (...N)

42C14D: 04 FLdRfVar local_0098

42C150: 0a ImpAdCallFPR4: _rtcVarBstrFromAnsi

42C155: 04 FLdRfVar local_0098

42C158: f5 LitI4:0x55 85 (...U)

42C15D: 04 FLdRfVar local_00A8

42C160: 0a ImpAdCallFPR4: _rtcVarBstrFromAnsi

42C165: 04 FLdRfVar local_00A8

42C168: Lead0/ef ConcatVar

42C16C: f5 LitI4:0x4d 77 (...M)

42C171: 04 FLdRfVar local_00C8

42C174: 0a ImpAdCallFPR4: _rtcVarBstrFromAnsi

42C179: 04 FLdRfVar local_00C8

42C17C: Lead0/ef ConcatVar

42C180: f5 LitI4:0x45 69 (...E)

42C185: 04 FLdRfVar local_00E8

42C188: 0a ImpAdCallFPR4: _rtcVarBstrFromAnsi

42C18D: 04 FLdRfVar local_00E8

42C190: Lead0/ef ConcatVar

42C194: f5 LitI4:0x47 71 (...G)

42C199: 04 FLdRfVar local_0108

42C19C: 0a ImpAdCallFPR4: _rtcVarBstrFromAnsi

42C1A1: 04 FLdRfVar local_0108

42C1A4: Lead0/ef ConcatVar

42C1A8: f5 LitI4:0x41 65 (...A)

42C1AD: 04 FLdRfVar local_0128

42C1B0: 0a ImpAdCallFPR4: _rtcVarBstrFromAnsi

42C1B5: 04 FLdRfVar local_0128

42C1B8: Lead0/ef ConcatVar

42C1BC: 3a LitVarStr: ( local_0148 )

42C1C1: Lead0/ef ConcatVar

42C1C5: f5 LitI4:0x53 83 (...S)

42C1CA: 04 FLdRfVar local_0168

42C1CD: 0a ImpAdCallFPR4: _rtcVarBstrFromAnsi

42C1D2: 04 FLdRfVar local_0168

42C1D5: Lead0/ef ConcatVar

42C1D9: f5 LitI4:0x4d 77 (...M)

42C1DE: 04 FLdRfVar local_0188

42C1E1: 0a ImpAdCallFPR4: _rtcVarBstrFromAnsi

42C1E6: 04 FLdRfVar local_0188

42C1E9: Lead0/ef ConcatVar

42C1ED: f5 LitI4:0x41 65 (...A)

42C1F2: 04 FLdRfVar local_01A8

42C1F5: 0a ImpAdCallFPR4: _rtcVarBstrFromAnsi

42C1FA: 04 FLdRfVar local_01A8

42C1FD: Lead0/ef ConcatVar

42C201: f5 LitI4:0x52 82 (...R)

42C206: 04 FLdRfVar local_01C8

42C209: 0a ImpAdCallFPR4: _rtcVarBstrFromAnsi

42C20E: 04 FLdRfVar local_01C8

42C211: Lead0/ef ConcatVar

42C215: f5 LitI4:0x54 84 (...T)

42C21A: 04 FLdRfVar local_01E8

42C21D: 0a ImpAdCallFPR4: _rtcVarBstrFromAnsi

42C222: 04 FLdRfVar local_01E8

42C225: Lead0/ef ConcatVar

42C229: f5 LitI4:0x43 67 (...C)

42C22E: 04 FLdRfVar local_0208

42C231: 0a ImpAdCallFPR4: _rtcVarBstrFromAnsi

42C236: 04 FLdRfVar local_0208

42C239: Lead0/ef ConcatVar

42C23D: f5 LitI4:0x48 72 (...H)

42C242: 04 FLdRfVar local_0228

42C245: 0a ImpAdCallFPR4: _rtcVarBstrFromAnsi

42C24A: 04 FLdRfVar local_0228

42C24D: Lead0/ef ConcatVar

42C251: f5 LitI4:0x45 69 (...E)

42C256: 04 FLdRfVar local_0248

42C259: 0a ImpAdCallFPR4: _rtcVarBstrFromAnsi

42C25E: 04 FLdRfVar local_0248

42C261: Lead0/ef ConcatVar

42C265: f5 LitI4:0x43 67 (...C)

42C26A: 04 FLdRfVar local_0268

42C26D: 0a ImpAdCallFPR4: _rtcVarBstrFromAnsi

42C272: 04 FLdRfVar local_0268

42C275: Lead0/ef ConcatVar

42C279: f5 LitI4:0x4b 75 (...K)

42C27E: 04 FLdRfVar local_0288

42C281: 0a ImpAdCallFPR4: _rtcVarBstrFromAnsi

42C286: 04 FLdRfVar local_0288

42C289: Lead0/ef ConcatVar

42C28D: 60 CStrVarTmp

42C28E: 31 FStStrlocal_0088

42C291: 36 FFreeVar

42C2D4: 4b OnErrorGoto

42C2D7: 27 LitVar_Missing

42C2DA: 04 FLdRfVar local_0088

42C2DD: 4d CVarRef: ( local_0148 ) 4008

42C2E2: 0a ImpAdCallFPR4: _rtcAppActivate

42C2E7: 35 FFree1Var local_0098

42C2EA: 63 LitVar_TRUE

42C2ED: 1b LitStr: %{F4}

42C2F0: 0a ImpAdCallFPR4: _rtcSendKeys

42C2F5: 35 FFree1Var local_0098

42C2F8: 63 LitVar_TRUE

42C2FB: 1b LitStr: %{Y}

42C2FE: 0a ImpAdCallFPR4: _rtcSendKeys

42C303: 35 FFree1Var local_0098

42C306: 63 LitVar_TRUE

42C309: 1b LitStr: %{J}

42C30C: 0a ImpAdCallFPR4: _rtcSendKeys

42C311: 35 FFree1Var local_0098

42C314: 1e Branch: 42c2d7

42C317: 13 ExitProcHresult

上述功能检测此crackme是否用smartcheck加载,如加载则用alt+F4关闭。

我用hiew找42C148把f5改为13即ExitProcHresult可去除其anti-smartcheck功能。 用smartcheck比较容易跟踪出注册码,也可看看冰毒大虾的文章。

但此NAG不知如何KILL,用exdec找不到任何线索,smartcheck跟踪也&*^%&#$^ 我去除不了,求助于大虾!

标 题:最TUUUUUUUUUUUUUUUUU的办法! (1千字)

发信人:zest

时 间:2001-4-26 22:45:07

详细信息:

===============================================================================

一、去除ACiD_BuRN2's crackme的NAG时间延迟

用bpx settimer跟踪:

修改crackme

Offset0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15

00041056 01 00 42 00 24 00 FF 01 1F 00 00 00 02 06 00 54 ..B.$.
电脑学习大全》由:免费论文网互联网用户整理提供;
链接地址:http://www.csmayi.cn/show/61821.html
转载请保留,谢谢!

相关文章