Android crackme签名漏洞,CrackMe160之第一个,分析算法并写出注册机!
[Asm] 纯文本查看 复制代码0042FA52 |. E8 D96EFDFF call Acid_bur.00406930
0042FA57 |. 83F8 04 cmp eax,0x4 ; 用户名至少4位
0042FA5A |. 7D 1D jge short Acid_bur.0042FA79 ; JGE为不小于则跳。
0042FA5C |. 6A 00 push 0x0
0042FA5E |. B9 74FB4200 mov ecx,Acid_bur.0042FB74 ; ASCII 54,"ry Again!"
0042FA63 |. BA 80FB4200 mov edx,Acid_bur.0042FB80 ; ASCII 53,"orry , The serial is incorect !"
0042FA68 |. A1 480A4300 mov eax,dword ptr ds:[0x430A48]
0042FA6D |. 8B00 mov eax,dword ptr ds:[eax]
0042FA6F |. E8 FCA6FFFF call Acid_bur.0042A170
0042FA74 |. E9 BE000000 jmp Acid_bur.0042FB37
0042FA79 |> 8D55 F0 lea edx,[local.4]
0042FA7C |. 8B83 DC010000 mov eax,dword ptr ds:[ebx+0x1DC]
0042FA82 |. E8 D1AFFEFF call Acid_bur.0041AA58 ; 计算出用户位数
0042FA87 |. 8B45 F0 mov eax,[local.4]
0042FA8A |. 0FB600 movzx eax,byte ptr ds:[eax] ; 用户名第一位的ASSIC码给EAX
0042FA8D |. F72D 50174300 imul dword ptr ds:[0x431750] ; 用户名第一位78H*29H=1338H
0042FA93 |. A3 50174300 mov dword ptr ds:[0x431750],eax ; 把相乘的结果给0x431750
0042FA98 |. A1 50174300 mov eax,dword ptr ds:[0x431750]
0042FA9D |. 0105 50174300 add dword ptr ds:[0x431750],eax ; 1338H+1338H=2670H
0042FAA3 |. 8D45 FC lea eax,[local.1] ; ebp-0x4的地址传送到EAX中
0042FAA6 |. BA ACFB4200 mov edx,Acid_bur.0042FBAC
0042FAAB |. E8 583CFDFF call Acid_bur.00403708
0042FAB0 |. 8D45 F8 lea eax,[local.2] ; ebp-0x8的地址传送到EAX中
0042FAB3 |. BA B8FB4200 mov edx,Acid_bur.0042FBB8
0042FAB8 |. E8 4B3CFDFF call Acid_bur.00403708
0042FABD |. FF75 FC push [local.1] ;
0042FAC0 |. 68 C8FB4200 push Acid_bur.0042FBC8 ;
0042FAC5 |. 8D55 E8 lea edx,[local.6]
0042FAC8 |. A1 50174300 mov eax,dword ptr ds:[0x431750]
0042FACD |. E8 466CFDFF call Acid_bur.00406718 ; 把运算出来的十六进制序列号换算成10进制的9840
0042FAD2 |. FF75 E8 push [local.6]
0042FAD5 |. 68 C8FB4200 push Acid_bur.0042FBC8 ;
0042FADA |. FF75 F8 push [local.2] ;
0042FADD |. 8D45 F4 lea eax,[local.3]
0042FAE0 |. BA 05000000 mov edx,0x5
0042FAE5 |. E8 C23EFDFF call Acid_bur.004039AC ; 此CALL里面会把序列号连接成这样"CW-9840-CRACKED"
0042FAEA |. 8D55 F0 lea edx,[local.4]
0042FAED |. 8B83 E0010000 mov eax,dword ptr ds:[ebx+0x1E0]
0042FAF3 |. E8 60AFFEFF call Acid_bur.0041AA58 ; 提取假码进行校对
0042FAF8 |. 8B55 F0 mov edx,[local.4] ; 到此算法分析完成。
0042FAFB |. 8B45 F4 mov eax,[local.3]
0042FAFE |. E8 F93EFDFF call Acid_bur.004039FC
0042FB03 |. 75 1A jnz short Acid_bur.0042FB1F
0042FB05 |. 6A 00 push 0x0
0042FB07 |. B9 CCFB4200 mov ecx,Acid_bur.0042FBCC
0042FB0C |. BA D8FB4200 mov edx,Acid_bur.0042FBD8
0042FB11 |. A1 480A4300 mov eax,dword ptr ds:[0x430A48]
0042FB16 |. 8B00 mov eax,dword ptr ds:[eax]
0042FB18 |. E8 53A6FFFF call Acid_bur.0042A170
0042FB1D |. EB 18 jmp short Acid_bur.0042FB37
0042FB1F |> 6A 00 push 0x0
0042FB21 |. B9 74FB4200 mov ecx,Acid_bur.0042FB74 ; ASCII 54,"ry Again!"
0042FB26 |. BA 80FB4200 mov edx,Acid_bur.0042FB80 ; ASCII 53,"orry , The serial is incorect !"
0042FB2B |. A1 480A4300 mov eax,dword ptr ds:[0x430A48]
0042FB30 |. 8B00 mov eax,dword ptr ds:[eax]
0042FB32 |. E8 39A6FFFF call Acid_bur.0042A170 ;
Android crackme签名漏洞,CrackMe160之第一个,分析算法并写出注册机!相关推荐
- Android“FakeID”签名漏洞分析和利用
转自CSDN<程序员杂志> 作者:火点,三金 7月30号,新闻又爆出Bluebox安全研究团队发布的安卓新的签名漏洞 "假 ID",除了最新的4.4版本 ...
- Android App签名(证书)校验过程源码分析
Android App安装是需要证书支持的,我们在Eclipse或者Android Studio中开发App时,并没有注意关于证书的事,也能正确安装App.这是因为使用了默认的debug证书.在A ...
- 视频+图文+注册+机源码 | 160个CrackMe深度解析合集 | 逆向破解入门
全部合集的获取请关注微信公众号:逆向驿站 回复:160 即可获得其余合集 以下是示例文章 160个CrackMe深度解析合集-001 提倡"刨根问底",拒绝"浅尝辄止&q ...
- CrackMe007 | 难度适当提高 |160个CrackMe深度解析(图文+视频+注册机源码)
作者:逆向驿站 微信公众号:逆向驿站 知乎:逆向驿站 crackme007,是006的升级版,程序开发者给出的难度是3星,可能是迷惑有点多?个人觉得条线还是比较清晰,难度也不大,依然适合新手 准备 [ ...
- 安装安全类软件进行了android签名漏洞修补,魅族MX3怎么升级固件体验最新比较稳定的版本...
魅族mx3固件怎么升级?flyme os系统会持续更新,升级魅族MX3手机系统需先下载MX3的升级固件,升级固件分为体验版和稳定版.魅族MX3固件有体验版和稳定版两种,顾名思义,体验版为最新版但相比稳 ...
- Android安全检测 - Janus签名漏洞
前言 这一章来说说Janus签名漏洞,网上关于这个漏洞的介绍很详细,其中的原理均为其它地方进行摘录,那么我主要做的就是POC测试,在文章末尾也会给出相应的样本,当然样本就是自己做的,用真实的上线项目来 ...
- 安装安全类软件进行了android签名漏洞修补,魅蓝Note刷机教程 升级固件方法详解...
魅蓝Note是魅族推出的一款近期比较热门的千元机,999元的价格性价比十足.有的网友发现魅蓝Note对系统进行root和精简之后,就无法接收官方的OTA升级包了.如果出现了这样的问题,就需要将魅蓝No ...
- Android 应用签名
Android 应用签名是应用打包过程的重要步骤之一,Google 要求所有的应用必须被签名才可以安装到 Android 操作系统中.Android 的签名机制也为开发者识别和更新自己应用提供了方便. ...
- 符号执行android,【技术分享】使用符号执行技术解决Android Crackme
预估稿费:180RMB 投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿 0x00 前言 二进制分析框架提供给我们强大的自动化分析的方法.本文中,我们将看下Angr,一个pytho ...
最新文章
- 关于素数常用结论--威尔逊定理、欧拉定理、费马小定理、米勒罗宾算法
- php控制器和路由机制,自制PHP框架之路由与控制器
- 《数据库系统实训》实验报告——系统安装与数据库搭建
- 海致java面试_海致面试
- 核PCA——从理论到实现
- (作者:无名`)svn提交代码到本地仓库
- spring boot 配置网关时404错误_网关Spring Cloud Gateway科普
- SwiftUI 生命周期onAppear,onDisappear
- 迟滞比较器及施密特触发器详解
- 小川opencv100例 之 准备食材 之 读取视频
- 10、I/O 输入输出流
- C primer Plus 9.3.4 递归和倒序计算 DE3
- Java 分割字符串---按字节长度分割带有中文字符串
- 《牛津字典精华总结》- 初阶系列 - 字母 - A
- 华为服务器不做阵列怎么进系统,服务器不做阵列能装系统
- xp访问不了win10计算机,如何解决winxp访问win10共享打印机提示凭据不足
- Commvault Oracle备份常用命令
- 2022-4-10 Leetcode 135.分发糖果
- 手机通讯录AddressBook的使用
- 电脑端微信复制转发聊天中的图片以及动图