本来准备参赛的CM,凌晨2个小时的赶工
既然已经结束了,那就先放JJ再放源码吧。KG和CM源码分析,照着KG抄代码进行校验。很晚,睡不着。
小兔叽,你答应我你要死么……去你妹的有男朋友了!
一个人的七夕,只能找一堆兄弟过了……
悲剧啊!
CrackMe特点
本帖最后由 ps520 于 2011-8-6 04:47 编辑1.全程明码,充分满足你喜欢看明码的欲望,无任何字符串加密。
2.注册数据格式不符的将会被捕捉异常,但不会默认处理,直接退出。(强制进行将触发易语言自身错误)
3.注册机方面还是算了吧,采用了3个算法,包括1024RSA的签名验证
4.绝对可以爆破吖,我觉得这个CrackMe爆破最给力了
5.小暗桩,太恶心了,没写多少。。。
6.破解失败自动结束程序。。。。
其他的等我追到xxx以后再说。
太晚了...偶脑袋不清了 没看懂你意思 你这是分析结果还是CM-.-
低调(d-iao) 发表于 2011-8-6 04:50 static/image/common/back.gif
太晚了...偶脑袋不清了 没看懂你意思 你这是分析结果还是CM-.-
我的CM。不过没能参加比赛咯。
要不试试?
我自己刚刚跟了下。压力不是很大。
大概要Patch6个位置,就可以完全KO了。
全是修改跳转 哦...我看你没发CM区..以为是你的分析结果
另外 参加CM不允许RSA滴 嘿嘿
我少玩CM 试试下吧..
低调(d-iao) 发表于 2011-8-6 05:08 static/image/common/back.gif
哦...我看你没发CM区..以为是你的分析结果
另外 参加CM不允许RSA滴 嘿嘿
我少玩CM 试试下吧..
RSA只是简单地调用了验证这个功能,说白了就是个布尔值的事,没什么大不了。
只不过这个版本有几个比较难搞的地方,1是数组,2是暗桩。暗桩还算巧妙吧。
不敢弄多了,怕被骂,呵呵。
好了...
ps520 发表于 2011-8-6 05:17 static/image/common/back.gif
RSA只是简单地调用了验证这个功能,说白了就是个布尔值的事,没什么大不了。
只不过这个版本有几个比较 ...
我少玩CM也是这原因 很多都弄得很变态 我不想为难自己 嘿嘿 这改3个地方..前面我直接飞-.-
高手啊,仰望中。