C写的第三个cm(xp可运行)
之前用C写的第二个cm被爆了。这次按照之前帖子回复留言,力所能及的又写了一个CM。
希望破解了能告诉下怎么破的。新手在这里先表示感谢。
希望力所能及的告诉下,这次的dll是不是动态调用的,字符串还能不能搜到。
一共四个dll,一个exe,放在一起运行。
IDA载入exe, 导入表无dll, F5,看到loadLibrary,动态载入cm.dll
cm.dll拖入IDA,查找字符串
交叉引用进去,看到关键句
函数功能与cm2一样,不再详谈,
直接写出脚本
enc = "baflaYfbamr`]qYf_d]"
flag = ''
for i in enc:
flag += chr(ord(i) + 8)
本帖最后由 htpidk 于 2020-5-17 00:58 编辑
一:爆破法:
foreach_lib.dll里的foreach函数从
670C12FA 81EC 04010000 sub esp,0x104
这句下面开始NOP,直到
670C144F E8 2CFEFFFF call foreach_.670C1280
670C1454 EB 0C jmp short foreach_.670C1462
670C1456 C70424 03000000 mov dword ptr ss:,0x3
670C145D E8 76080000 call <jmp.&msvcrt.exit>
670C1462 81C4 04010000 add esp,0x104
670C1468 5F pop edi ; msvcrt.__pioinfo
670C1469 5D pop ebp ; msvcrt.__pioinfo
670C146A C3 retn
二:追码:
对比前两个 其实换汤不换药 本帖最后由 jiaocoll 于 2020-5-17 11:10 编辑
感觉和之前的没啥区别,鄙人不才,只会爆破{:301_1004:}
我擦 你们咋这么牛逼我看不懂膜拜啊大神们{:1_926:} 有用,感谢分享 没用一下子就爆破了额
页:
[1]