autumnair 发表于 2021-8-26 23:51

自写的第三个CM出来了

本帖最后由 autumnair 于 2021-9-3 14:28 编辑



本系列比较简单,适合新手,由简到难,所有的反破解都是现学的。
欢迎提意见或者推荐教程,谢谢了。

传送门

2.学习易语言第二天,写了一个Creakme
1.萌新写的第二个CM

上一个 第二个CM 部分进行了密文,但是还保留了一点明文,而且加了壳。但是也不是很难。


这个是今天的CM,没有壳,我自己追码加爆破一共花了半个多小时,因为我也是新手,惭愧,哈哈。






用了一个皮肤模块,可能会生成

image.pngimage.png

隐藏文件,删除CM的时候,一块删除就行。



https://wwa.lanzoui.com/iLKYgt7wbqf





woflant 发表于 2021-8-27 10:32

在比较之前,修改压入堆栈的值{:301_986:}

相约一生 发表于 2021-8-31 22:00

本帖最后由 相约一生 于 2021-9-1 21:21 编辑

用了两种方法破解,追码和爆破。

qianmiaochen 发表于 2021-9-14 10:10

一条搜索下个断真码就出来了

VanDarkholme 发表于 2021-8-27 19:56

1300841139 发表于 2021-8-27 17:48

密码 525252pojie,哎

士德萨 发表于 2021-11-1 17:55

二哈哥 发表于 2021-11-27 14:02


:lol

cpujazz 发表于 2021-8-27 00:31

明文比较

搜索曾经的回忆 发表于 2021-8-27 00:44

和上一个有什么区别吗

autumnair 发表于 2021-8-27 07:16

搜索曾经的回忆 发表于 2021-8-27 00:44
和上一个有什么区别吗

上一个是有字符串,这个没的。

byh3025 发表于 2021-8-27 09:31


wadsq1081 发表于 2021-8-27 10:10

治标不治本

jy04468108 发表于 2021-8-27 12:19

看起来也太简单了吧,估计连易语言的FF55FC都没处理。

小菜鸟一枚 发表于 2021-8-27 16:08

和楼主第二个CM一样的思路,把esp+0x8修改成esp+0x4:
00401B41/$8B5424 04   mov edx,dword ptr ss:
00401B45      8B4C24 04   mov ecx,dword ptr ss:

楼主直接明文比较,我直接修改比较函数的入栈参数,或者在右边寄存器窗口已经能够看到正确的密码了。
页: [1] 2 3
查看完整版本: 自写的第三个CM出来了