CM,无壳,有反调试
稍微看了下你的反调试,1和2作用不大,3的话往140001EC0写个ret就完事了。都是比较常见的手段没什么好说的
算法方面,花指令太多了分析所需时间很长就不搞了,差不多是把输入经过某种计算使其结果为一个明文字符串。
如果是爆破的话先在140001EC0处写ret然后将140001DAA处的关键跳nop即可。
话说回来看起来这些花指令你是直接用C写在源码里的。。真的不累吗。。
又:你的程序是用了ATHERCRC32对吗?我没用过这个库所以不太清楚到底是怎么回事但看起来它似乎没有起作用 这次怎么弄个64位的 直接破解很简单0x1272的ret改掉就行,算key稍微有点复杂 规则呢?成功是什么?失败是什么?
这个结果是什么???{:1_918:}{:1_918:} 无闻无问 发表于 2021-6-19 20:05
规则呢?成功是什么?失败是什么?
肯定是result :1 FuSu_ChunQiu 发表于 2021-6-20 20:11
肯定是result :1
楼主发帖后就隐匿了…莫不是闭关修炼大招? iTruth 发表于 2021-6-20 23:11
稍微看了下你的反调试,1和2作用不大,3的话往140001EC0写个ret就完事了。都是比较常见的手段没什么好说的
...
反调试手段都被大神们扒得差不多了,都是常见的吧,还有不知道的? 本帖最后由 chb378 于 2021-6-21 17:13 编辑
这个可以增加一个64位的,这样就完美了!
页:
[1]