[CM]DBGMyself
如果你作了这道题你就知道标题是什么意思了(滑稽要求:输入一个字符串让它显示"You won!"
CM:
源代码(解压密码就是答案): 本帖最后由 crack5 于 2020-3-8 18:32 编辑
ptcdxhz 发表于 2020-3-8 17:33
按照你的提示,可以看到注册码,但不明白为什么要跳过那些代码,能讲具体一些吗?还有,发现了字符串“Db ...
DbgBreakPoint 调试器附加的话会被中断的 用52的OD 或者 海风大大| xjun的 插件都可以过掉 他那段代码不过掉的花会走到领空代码 或者 错误代码 就等于 发现调试器的就退出 我们让他不退出而已 huzpsb 发表于 2020-2-26 20:50
还有,其实工程里面好解决,pepper承担主程序部分功能即可
但是CM就别这么绕了...
我一开始以为pepper是负责校验正确性的,后来发现单纯只是抗调试:rggrg。不过这个区段名是VMP,是加了VMP壳吗?但是虚拟化代码貌似没有看到,CRC校验貌似也没有。 {:301_998:} 溜了溜了 本帖最后由 huzpsb 于 2020-2-25 16:05 编辑
crack5 发表于 2020-2-25 15:39
溜了溜了
您是怎么附加的,大佬啊
又:我没评分了QwQ {:301_998:} CreateFileA 下断 找关键堆栈 跳过 异常代码 huzpsb 发表于 2020-2-25 16:04
您是怎么附加的,大佬啊
又:我没评分了QwQ
processhacker 可以将自身debugger detach,不知大神们有没有其他方法 crack5 发表于 2020-2-25 18:39
CreateFileA 下断 找关键堆栈 跳过 异常代码
那是不是说我写一个跑飞效果反而会更好? E语言总是被报毒{:1_937:}===adobe=== huzpsb 发表于 2020-2-25 19:59
那是不是说我写一个跑飞效果反而会更好?
{:301_998:} 做陷阱不好吗 发现调试后 直接走假程序 推荐楼主创新下 不要用这种烂大街的反调试了 蛮有意思,缺了一个字符串加密的模块和pepper的源码,希望能够补全一下。