易语言CrackMe
这是用易语言做的本地验证本体是压缩包内的那个DLL,exe文件为功能演示,就像下图这样使用,能做一个可以单独生成授权文件的工具就视为挑战成功,或者逆向出我是怎么加密的,一共两层加密。三个声明已经放在压缩包内的txt文档里。
1.根据电脑来获取序列号
2.生成一个带有可用天数的授权文件
3.验证这个授权文件是否可用
本帖最后由 妖妖灵丶 于 2023-5-30 14:56 编辑
既然发CrackMe了,那我按照CrackMe走下流程也不算违规吧:Dweeqw...
不管三七二十一先拖进来,看到个jmp,先跟一下看看。
跳到了这里,看到了熟悉的pushad,那就不废话了,F7,右键ESP下个硬件断点,运行。
断在了这里,右键分析 -> 从模块中删除分析。
好了,正常很多,直接搜特征码 FF 55 FC 5F 5E 89 5D F4 ,突出一个效率至上。
定位到关键call,下断,运行。点一下验证激活码,断住之后F7跟进。
一直F8下来,看到关键判断。
直接NOP掉,然后运行测试一下。
发现验证成功,结束。
最后{:1_932:}{:1_932:}对不起!!我太菜了,我真的还原不出来怎么加密的,我只能这样了...{:1_932:}{:1_932:}
本帖最后由 situhaonan 于 2023-5-31 10:10 编辑
妖妖灵丶 发表于 2023-5-30 14:53
既然发CrackMe了,那我按照CrackMe走下流程也不算违规吧...
直接载入OD,F9运行,然后转到401000处,搜索字符串,验证失败,然后到关键跳转位置NOP掉就OK啦
本帖最后由 ACZR 于 2023-5-29 23:03 编辑
C:\Users\Administrator\Desktop\素材图片\cm1.jpg 好下载看一下{:1_918:}
只能做到这样,解不了密。 situhaonan 发表于 2023-5-29 16:56
只能做到这样,解不了密。
这是不需要我的授权文件不管结果如何直接跳转成功? {:301_1008:}
也许咱说的是废话。。。
按照楼主的要求
感觉 应该 发KeyGenMe(注册机 生成授权文件) 和 ReverseMe(逆向算法)
如果只是 CrackMe 的话,估计会直接被他们用 易语言的特征 直接爆破。。。 先下载了试试看 pjy612 发表于 2023-5-29 18:45
也许咱说的是废话。。。
按照楼主的要求
第一次发这种贴还不是很懂套路和规则。 ACZR 发表于 2023-5-29 23:01
那个路径请无视,是上传图片时填错了 记一下谢谢