Jx29 发表于 2021-8-12 09:43

一个简单的cm

这个cm很简单的,新手可以来试试


LegendSaber 发表于 2021-8-12 11:42

加了反调试么?那就不是很想试了{:301_998:}

Sweettea 发表于 2021-8-12 11:57

套娃;www
谢谢楼主,找回了新手的自信:victory:

成熟的美羊羊 发表于 2021-8-12 14:49

本帖最后由 成熟的美羊羊 于 2021-8-12 14:50 编辑

似乎有一个异常反调试 , 直接跑起来,异常 , 将异常的地址直接ret (ESP指向了易语言的地址,大胆的尝试吧~) 有些时候是可行的,有些时候不行 ,不需要管他[滑稽]

!(https://i.loli.net/2021/08/12/1FXjz8CRIV6w2SJ.png)

程序跑了起来
!(https://i.loli.net/2021/08/12/o9f3ekshZFrvRSK.png)

MessageBoxW下断点回溯就行
!(https://i.loli.net/2021/08/12/mSrNtqbOzKCXcxH.png)

cpujazz 发表于 2021-8-12 20:22

楼主能说下反调试吗,看了半天没看明白

Jx29 发表于 2021-8-12 21:42

cpujazz 发表于 2021-8-12 20:22
楼主能说下反调试吗,看了半天没看明白

反调试部分加花了,但不影响破解

jy04468108 发表于 2021-8-13 13:45

明码存储,打开一搜就对了。

LegendSaber 发表于 2021-8-17 19:51

成熟的美羊羊 发表于 2021-8-12 14:49
似乎有一个异常反调试 , 直接跑起来,异常 , 将异常的地址直接ret (ESP指向了易语言的地址,大胆的尝试吧 ...

你确定只有一个地方有反调试嘛、、我跟了一下发现了两个已经

搜索曾经的回忆 发表于 2021-12-23 20:03

密码不是固定的
易语言仅仅是一个释放器,释放一个x64的exe程序,直接提取即可,至于说的反调试,是放在易语言程序里的,慢慢单步就能得到,因为代码量不大,所以花很容易手动分析

x64程序是upx壳,直接脱掉即可,验证逻辑如下

虽然很乱,但是比较位置清晰可见,动态调试下个断点,即可得到密码
页: [1]
查看完整版本: 一个简单的cm