宅の士 发表于 2022-8-4 15:48

以前流行x86时代玩易语言做的R3反调试CM欢迎破解

Ring3无驱检测驱动级OD XT等非法程序,本程序主要特色在于Ring3无驱检测驱动非法程序 杀软如360 QQ驱动保护已过滤不会被检测非法,为了防止流行64位无驱动保护OD调试分析加入了强力的反调试分析功能。

对抗驱动保护调试器与无驱动调试器与驱动保护的其他相关非法可疑程序,不过现在流行64位系统貌似很多工具已经没有驱动保护了。。

纯属娱乐供大家破解,如果破解了还望给作者说下你的破解过程感想,作者承诺无后门,无木马,无病毒,无暗装,无加壳,无加花(包括易语言编译设置已关花指令和打乱),为了降低难度屏蔽了虚拟机检测,系统死机,系统蓝屏的处理机制,只保留了检测到非法或异常强制崩溃结束处理,纯Windows API和易语言基本库编写而成可以放心破解。

使用方法:在以下编辑框中只有输入一个正确的密码后点击查看破解才能提示恭喜你密码正确的提示。

这个R3暴力检测驱动防护OD的方法是我在流行x86时代时早年做的今天特此发个CM欢迎破解交流 猜猜检测机制方式 也期待你直接破解...
ps 虽然没有加花加壳但源码写的逻辑方式也是比较保守复杂的代码逻辑因此静态IDA应该也不会太简单吧。

千载难逢 发表于 2022-8-5 01:20

反调试也是堆码噶,各种乱七八糟的检测都加一起了哈,所以就懒得分析了,
丢进IDA 分析一下验证函数,   
编辑框内容+1300000+1300000+1300000=5204444

宅の士 发表于 2022-8-5 01:39

千载难逢 发表于 2022-8-5 01:20
反调试也是堆码噶,各种乱七八糟的检测都加一起了哈,所以就懒得分析了,
丢进IDA 分析一下验证函数,   
编 ...

无壳无混淆在IDA静态分析面前确实无所遁形:lol,不过这个CM主要是集合了各种R3反调试机制给爱好者练手对抗方法的,顺便给感兴趣的人分析出我以前突发奇想的R3检测系统内是否运行驱动级保护类似OD XT之类的非普通用户会启动的软件检测方式。

wuaidacongming 发表于 2022-8-5 08:43

楼主讲解的很详细。赞

Killiene 发表于 2022-8-5 09:10

反调试功能失败的又能怎么办?{:1_896:}

wintop 发表于 2022-8-6 22:39

可否开源源码?学习下,谢谢啦!

成熟的美羊羊 发表于 2022-8-9 14:30

本帖最后由 成熟的美羊羊 于 2022-8-9 14:50 编辑

Easy。。。。OD加载就过了
爆破 0X40D633反调试过几天再研究吧,挺有意思的

宅の士 发表于 2022-8-9 16:13

成熟的美羊羊 发表于 2022-8-9 14:30
Easy。。。。OD加载就过了
爆破 0X40D633反调试过几天再研究吧,挺有意思的

特色检测机制只能检测有驱动保护的程序(包含OD),有些OD有驱动保护但在64位并不会启用,对于无驱保护的只集合了一下常见的R3反调试启动 ,反断点跟踪,反附加的处理,不过对于附加稍微好点的OD附加都没啥问题,如果你用的OD确实启用了Hook驱动保护而这个CM没有检测到后崩溃那说明你这款工具的驱动保护完美避开了特色检测机制。
页: [1]
查看完整版本: 以前流行x86时代玩易语言做的R3反调试CM欢迎破解