ps520 发表于 2011-8-6 04:44

本来准备参赛的CM,凌晨2个小时的赶工

既然已经结束了,那就先放JJ再放源码吧。KG和CM源码分析,照着KG抄代码进行校验。

    很晚,睡不着。

                  小兔叽,你答应我你要死么……去你妹的有男朋友了!

                     一个人的七夕,只能找一堆兄弟过了……

                                                   悲剧啊!

ps520 发表于 2011-8-6 04:47

CrackMe特点

本帖最后由 ps520 于 2011-8-6 04:47 编辑

1.全程明码,充分满足你喜欢看明码的欲望,无任何字符串加密。
2.注册数据格式不符的将会被捕捉异常,但不会默认处理,直接退出。(强制进行将触发易语言自身错误)

3.注册机方面还是算了吧,采用了3个算法,包括1024RSA的签名验证

4.绝对可以爆破吖,我觉得这个CrackMe爆破最给力了

5.小暗桩,太恶心了,没写多少。。。

6.破解失败自动结束程序。。。。

其他的等我追到xxx以后再说。

低调(d-iao) 发表于 2011-8-6 04:50

太晚了...偶脑袋不清了 没看懂你意思 你这是分析结果还是CM-.-

ps520 发表于 2011-8-6 05:02

低调(d-iao) 发表于 2011-8-6 04:50 static/image/common/back.gif
太晚了...偶脑袋不清了 没看懂你意思 你这是分析结果还是CM-.-

我的CM。不过没能参加比赛咯。

要不试试?

我自己刚刚跟了下。压力不是很大。

大概要Patch6个位置,就可以完全KO了。

全是修改跳转

低调(d-iao) 发表于 2011-8-6 05:08

哦...我看你没发CM区..以为是你的分析结果
另外 参加CM不允许RSA滴 嘿嘿
我少玩CM 试试下吧..

ps520 发表于 2011-8-6 05:17

低调(d-iao) 发表于 2011-8-6 05:08 static/image/common/back.gif
哦...我看你没发CM区..以为是你的分析结果
另外 参加CM不允许RSA滴 嘿嘿
我少玩CM 试试下吧..

RSA只是简单地调用了验证这个功能,说白了就是个布尔值的事,没什么大不了。

只不过这个版本有几个比较难搞的地方,1是数组,2是暗桩。暗桩还算巧妙吧。

不敢弄多了,怕被骂,呵呵。

低调(d-iao) 发表于 2011-8-6 05:29




好了...

低调(d-iao) 发表于 2011-8-6 05:32

ps520 发表于 2011-8-6 05:17 static/image/common/back.gif
RSA只是简单地调用了验证这个功能,说白了就是个布尔值的事,没什么大不了。

只不过这个版本有几个比较 ...

我少玩CM也是这原因 很多都弄得很变态 我不想为难自己 嘿嘿

低调(d-iao) 发表于 2011-8-6 05:37

这改3个地方..前面我直接飞-.-




qianvip 发表于 2011-8-6 07:38

高手啊,仰望中。
页: [1] 2 3
查看完整版本: 本来准备参赛的CM,凌晨2个小时的赶工