zbby 发表于 2020-7-9 21:03

本小白的第一个cm

本人的第一个cm求各位大佬破解

cloversoft 发表于 2020-7-9 23:04

把程序丢进OD,跑起来,查找字符串,双击真的破解成功惹,
操作如下:


这种是爆破的方式,

下面是找出他的密码:


古月不傲 发表于 2020-7-9 21:17


脱壳搜索字符串就好了

solly 发表于 2020-7-9 21:48

本帖最后由 solly 于 2020-7-9 21:51 编辑

esp 定律脱壳,把原exe 前 0x200 字节覆盖脱壳后的前 0x200 字节,同时修正 OEP 为 0x00062363,即成功脱壳。



27decd0e7fdcd607165dbc9532b80b21


冰棍好烫啊 发表于 2020-7-9 21:48

冥界3大法王 发表于 2020-7-10 08:24

本帖最后由 冥界3大法王 于 2020-7-10 08:26 编辑

搜索全部命令XXXXXXXX al 一次断下,易语言去见阎王爷吧。想了一晚上想到的解决方案:
00401C36| 68 00000000   | push 0                                  | Arg1 = NULL                   //在x32dbg中想必这个是窗口句柄
00401C3B| BB 10244000   | mov ebx,<cm.sub_402410>               | 402410:"j"
00401C40| E8 16010000   | call cm.401D5B                        | sub_<cm.401D5B>    //其下附近调用窗口         
经实践,此处OD无法显示处参数来。   
x32dbg中指令反转无效,OD中则成功。甭费那劲,大白补丁伺候。
易语言程序果然穿着同一型号的纸尿裤。
            

mcyaas 发表于 2020-7-10 16:06

刚下载就被360干掉了,楼主加了什么壳啊?

byh3025 发表于 2020-7-11 10:04

字符串都能搜索到

破击 发表于 2020-7-23 22:57

cloversoft 发表于 2020-7-9 23:04
把程序丢进OD,跑起来,查找字符串,双击真的破解成功惹,
操作如下:



怎么我双击后出来的都没有反汇编代码,几乎都是一样的几个字母。。。。

李道臣 发表于 2020-8-11 19:17

真码 27decd0e7fdcd607165dbc9532b80b21
页: [1] 2
查看完整版本: 本小白的第一个cm