jiaocoll 发表于 2020-5-22 23:26

无聊来个CM

CM,来练练手吧,闲来无事,随便写写
成功会出现如下图片:

htpidk 发表于 2020-5-24 00:59

本帖最后由 htpidk 于 2020-5-24 01:33 编辑


很久没怎么用E语言写过程序了,源码大致是类似这样吧,如果账号密码不对就会无限递归调用这几个函数造成最后栈空间用完,程序异常退出(刚开始下exitprocess断点发现程序退出断不下来,后来一步步看汇编代码才发现是这个原因导致的程序退出)

账号密码有乱码,网页上显示是错误的,图片表示


shicui 发表于 2021-1-23 16:46

本帖最后由 shicui 于 2021-1-23 17:14 编辑

破解过程:

1、开始直接使用PUSH窗口法,直接调出,没成就,也无法获得账号密码与成功截图。又转回跟了一遍。最后成功

2、研究它的算法和逻辑运行路径,确实麻烦。不过还行!
验证账号:

验证密码:

验证成功:


刚看到前面哥们都给出了爆破地点,:( 没成就感

再给点新东西,否则真没啥意思!

只要跟到这个位置的哥们,肯定都懂,只要将下面字符串集合 第 5 - 13 字节 完全一致就可以成功(哦,应该有两次对比,两次都这么操作)
dword ptr es:      字符串集合结构为:01 00 00 00       05 00 00 00      31 31 31 31   31 20 20 20 ( 05 00 00 00      31 31 31 31   31) 这几个字节必须与下面相同
dword ptr ds:      字符串集合结构为:01 00 00 00       05 00 00 00      E0 8C B7 83   05 00 00 00 (05 00 00 00       E0 8C B7 83   05)
处理方法,DLL注入,编写异常处理函数,进行异常处理拦截跳转
就是下面这个位置时候,进行异常捕捉:


Myitmx 发表于 2020-5-23 01:24

本帖最后由 Myitmx 于 2020-5-23 02:16 编辑

应该是这样吧

jiaocoll 发表于 2020-5-23 08:09

Myitmx 发表于 2020-5-23 01:24
应该是这样吧

嗯,你也可以试试追码

jiaocoll 发表于 2020-5-23 08:43

大家觉得还能玩的话,给个免费评分哦{:301_974:}

yuhan694 发表于 2020-5-23 10:21

爆破的话改掉
00401542   /0F84 0A000000   je 怪巧.00401552
004015FE   /0F84 0A000000   je 怪巧.0040160E


算法是这个吗
.版本 2
.支持库 spec
.支持库 dp1
调试输出 (到文本 (加密数据 (到字节集 (编辑框_随机数1.内容), “wupds”, )))
调试输出 (到文本 (加密数据 (到字节集 (编辑框_随机数2.内容), “QAQ”, )))
https://cdn.jsdelivr.net/gh/hishis/forum-master/public/images/patch.gif

jiaocoll 发表于 2020-5-23 10:29

yuhan694 发表于 2020-5-23 10:21
爆破的话改掉
00401542   /0F84 0A000000   je 怪巧.00401552
004015FE   /0F84 0A000000   je 怪巧.0040 ...

可以试试逆出它是什么算法加的密,支持库都找到了,找出加密算法应该不难,再者可以试试追码

cloversoft 发表于 2020-5-23 11:15

没有思路{:301_999:}
什么是追码,哎不懂

XKQ 发表于 2020-5-23 11:49

这东西输入的都是乱七八躁的

jiaocoll 发表于 2020-5-23 11:58

XKQ 发表于 2020-5-23 11:49
这东西输入的都是乱七八躁的

加密后的数据,乱码很正常,不然字符串一搜就搜到没意思了就
页: [1] 2
查看完整版本: 无聊来个CM