zhanglei1371 发表于 2021-2-20 22:06

一个.Net的CrackMe和unpack视频

本帖最后由 zhanglei1371 于 2021-2-20 22:33 编辑

从外网看到一个关于.NetReactor6的爆破小视频,挺有意思。
现分享出来,大家看看怎么搞的。用的什么工具;
https://www.bilibili.com/video/BV1cV411q761/
另外,做个个CrackMe,各位试试练手。
能搞成功的话,分享下经验。


蓝奏:https://wwx.lanzoui.com/i2m0klx5hfg

慕若曦 发表于 2021-2-21 14:27

zhanglei1371 发表于 2021-2-21 14:24
链接没了,麻烦再放个,谢谢

搜Cracker Tools 2.7 By yildo,我没转存,网地址是go2crack大佬的

无闻无问 发表于 2021-2-21 19:00

x64dbg中:


1.下GetWindowTextW取得假码缓冲区指针,然后下内存访问断点,慢慢跟…………就会找到关键call了:
2.MessageBoxExW也可


就是要慢慢找,慢慢跟,很费神………………







关键位置特征码:

07337364 | FF15 C4EC6D02            | call dword ptr ds:          |
0733736A | 8945 C0                  | mov dword ptr ss:,eax      |
0733736D | 8B45 C8                  | mov eax,dword ptr ss:      |
07337370 | 8945 BC                  | mov dword ptr ss:,eax      |
07337373 | 33C9                     | xor ecx,ecx                        |
07337375 | E8 46273BFB            | call 26E9AC0                         | 假码???
0733737A | 8945 B8                  | mov dword ptr ss:,eax      |
0733737D | 8B4D BC                  | mov ecx,dword ptr ss:      |
07337380 | 8B55 B8                  | mov edx,dword ptr ss:      |
07337383 | E8 7CFCFFFF            | call 7337004                         | 取得真码
07337388 | 8945 B4                  | mov dword ptr ss:,eax      |
0733738B | B9 60868400            | mov ecx,848660                     |
07337390 | BA 27000000            | mov edx,27                           | 27:'''
07337395 | E8 C6C04EF9            | call 823460                        |
0733739A | A1 14608103            | mov eax,dword ptr ds:       |
0733739F | 50                     | push eax                           |
073373A0 | 8B55 B4                  | mov edx,dword ptr ss:      | 压入真码
073373A3 | 8B4D C0                  | mov ecx,dword ptr ss:      |
073373A6 | FF15 A0ED6D02            | call dword ptr ds:          | 对比,等于1即成功,为0则错误………………
073373AC | 8945 E0                  | mov dword ptr ss:,eax      |
073373AF | 0FB645 E0                | movzx eax,byte ptr ss:       |
073373B3 | 8945 EC                  | mov dword ptr ss:,eax      |
073373B6 | 90                     | nop                                  |
073373B7 | C745 E8 02000000         | mov dword ptr ss:,2          |

二进制特征码:
A1 ???????? 50 8B 55 B4 8B 4D C0 FF 15 ????????89 45 E0 0F B6 45 E0 89 45 EC 90 C7 45 E8
02 00 00 00


话说,OD与x64dbg搞.net程序,有点找虐…………


但,有壳时,好像也没法……


吐了,快吐了…………


flyingdancex 发表于 2021-2-20 22:49

感谢分享,学习啦

mopoo 发表于 2021-2-20 22:58

慕若曦 发表于 2021-2-21 01:49

看完了,dump出来再把类名方法这些还原一下一开始的dump那个倒是没用过,看他的意思是丢到netbox里让程序在低版本net下跑,猜测他的dump软件不支持net4.7.2的dump吧,用od去dump一样的[脱单doge]后半段用的工具是脱ConfuserEX用的,还原方法名字符串这些,最后看了下方法名没有还原出来,但是48行暴露了flag,结合下面几行的逻辑倒是能推测出题解。至于一顿操作猛如虎的它还能不能跑起来,感觉好像有点问题,最后de4的时候溢出了[调皮]但这是个CM[妙啊]​

夕阳枫 发表于 2021-2-21 08:07


感谢老师分享,下载学习啦。

vipcrack 发表于 2021-2-21 10:46

后面用confuserex的工具来处理,没想到啊

vipcrack 发表于 2021-2-21 10:47

B站上1080P视频没法下载,工具包和视频能分享份不? 谢谢

zhanglei1371 发表于 2021-2-21 10:51

vipcrack 发表于 2021-2-21 10:47
B站上1080P视频没法下载,工具包和视频能分享份不? 谢谢

我也没有工具包,就是想集合大家的手里的工具,看能否凑齐。回头视频链接我上传。

vipcrack 发表于 2021-2-21 10:52

本帖最后由 vipcrack 于 2021-2-21 11:25 编辑

zhanglei1371 发表于 2021-2-21 10:51
我也没有工具包,就是想集合大家的手里的工具,看能否凑齐。回头视频链接我上传。
感谢分享。补上几个






zhanglei1371 发表于 2021-2-21 11:45

本帖最后由 zhanglei1371 于 2021-2-21 11:50 编辑

vipcrack 发表于 2021-2-21 10:52
感谢分享。补上几个


视频下载:
https://wwx.lanzoui.com/iSKDLlxq0ch

我发的Crack试试能否解决掉?虽然我自己做的,但是,我发现我自己竟然搞不定:lol
从外网下的工具,也放上(不怎么会用)




页: [1] 2 3
查看完整版本: 一个.Net的CrackMe和unpack视频