审判者压缩 发表于 2020-5-16 23:40

C写的第三个cm(xp可运行)

之前用C写的第二个cm被爆了。
这次按照之前帖子回复留言,力所能及的又写了一个CM。

希望破解了能告诉下怎么破的。新手在这里先表示感谢。

希望力所能及的告诉下,这次的dll是不是动态调用的,字符串还能不能搜到。




一共四个dll,一个exe,放在一起运行。






Gubeiting 发表于 2020-5-17 17:59

IDA载入exe, 导入表无dll, F5,看到loadLibrary,动态载入cm.dll
cm.dll拖入IDA,查找字符串

交叉引用进去,看到关键句

函数功能与cm2一样,不再详谈,
直接写出脚本
enc = "baflaYfbamr`]qYf_d]"
flag = ''
for i in enc:
    flag += chr(ord(i) + 8)

htpidk 发表于 2020-5-17 00:32

本帖最后由 htpidk 于 2020-5-17 00:58 编辑



一:爆破法:

foreach_lib.dll里的foreach函数从

670C12FA    81EC 04010000   sub esp,0x104

这句下面开始NOP,直到

670C144F    E8 2CFEFFFF   call foreach_.670C1280
670C1454    EB 0C         jmp short foreach_.670C1462
670C1456    C70424 03000000 mov dword ptr ss:,0x3
670C145D    E8 76080000   call <jmp.&msvcrt.exit>
670C1462    81C4 04010000   add esp,0x104
670C1468    5F            pop edi                                  ; msvcrt.__pioinfo
670C1469    5D            pop ebp                                  ; msvcrt.__pioinfo
670C146A    C3            retn

二:追码:


syrmb 发表于 2020-5-17 02:25



对比前两个 其实换汤不换药

jiaocoll 发表于 2020-5-17 09:57

本帖最后由 jiaocoll 于 2020-5-17 11:10 编辑

感觉和之前的没啥区别,鄙人不才,只会爆破{:301_1004:}

shanxiqq 发表于 2020-5-17 11:10


tanzhiliang 发表于 2020-5-17 17:02

我擦 你们咋这么牛逼我看不懂膜拜啊大神们{:1_926:}

zjf123456 发表于 2020-5-17 21:54

有用,感谢分享

cengsihan 发表于 2020-6-11 02:34

没用一下子就爆破了额
页: [1]
查看完整版本: C写的第三个cm(xp可运行)