一个非常简单的CM (或KeyGenMe) |新...
本帖最后由 GCM 于 2019-8-2 13:41 编辑楼主:
今天写了一个CM
分001,002两个版本
001比较简单,本人用不到1分就破解完毕了.....{:1_937:}
002稍微有那么一点点难度.:keai
答对有提示,
答错直接闪退,
楼主:小二!上链接!要最快的!
001 \/
٩꒰。•◡•。꒱۶
002 \https://www.lanzouj.com/i5a7qbef/
٩꒰。•◡•。꒱۶
签名:
https://b2.bmp.ovh/imgs/2019/07/09e083e561b59360.jpg
......... ............... 忘了说了,这个算法是:XOR
各位自行刮吧,以免剧透 梦游枪手 发表于 2019-8-2 13:21
两个都一样,输入message提示的字符串就行了
我把message弄错了.....赶紧补上.. 本帖最后由 GCM 于 2019-8-8 12:08 编辑
洋洋不得意 发表于 2019-8-7 18:21
核心判断就是这个memcmp
下面直接改跳就可以了
随机码怎么生成的没看懂
先生成一个随机字符串,
然后
int len = c.size();
for (int i = 0; i < len; i++) {
c = c ^ key;
}
进行加密 两个都一样,输入message提示的字符串就行了
虽然看不太懂,但觉得好厉害的样子,先收藏了,谢谢楼主 有时候生成了不可见字符 无法输入 {:1_925:} 虽然看不太懂,但觉得好厉害的样子,谢谢楼主分享。 先插眼看看大佬们怎么做 key放在006CFE04指向的地址中
用ce查看一下是下面那个图的样子
还有就是老哥的程序 给call传递参数不是堆栈样式的 看起来好难受啊。
我还是个小白{:1_909:}
不知道会发生什么嘛的侍寝 syncking 发表于 2019-8-2 19:57
key放在006CFE04指向的地址中
用ce查看一下是下面那个图的样子
{:301_1004:}那个Key是随机的,你重启一下程序再看看,可能是恰巧碰上了0x7f.....{:300_953:}