佚名RJ 发表于 2023-9-13 10:35

Python的PyQt5制作简单的Crackme_1

本帖最后由 佚名RJ 于 2023-9-15 11:35 编辑

上版简单的Crackme很快就被大佬解决了,当前1~20楼都是大佬针对Crackme做出的分析。

新程序又换了一种办法,目前Crackme_1暂未有人解决请大佬再出手,验证这个程序的安全性!

主要验证:能否被逆向出源码或调试打补丁,将界面图片替换为任意图片后,能被重打包并执行正常。


失败:未逆向出源码或调试打补丁未能重打包,启动程序或开始验证后,图片不改变。



成功:逆向出源码或调试打补丁并重打包后,启动程序或开始验证后,图片改变为任意图!

重要提醒:此处禁止水回复,会被加违规,请多注意哦!
Python的PyQt5制作的Crackme_1:https://yirj.lanzoub.com/iLzSB18a62eh (暂未被解决)

佚名RJ 发表于 2023-9-13 12:06

本帖最后由 佚名RJ 于 2023-9-13 14:05 编辑

wuxin9749 发表于 2023-9-13 11:53
是的,这是部分源码
大佬很强,完全一模一样。我搞的upx和Pyinstaller--key以及单独Crackme.py调用c.py,似乎没有起到任何效果。
我有个疑问:用pyinstxtractor逆向也只能搞出Crackme.py源码,c.py应该是被保护为了c.pyc.encrypted吧?这样看来pyc.encrypted看来也不安全的。
下次试试Pyarmor加密和VMProtect这些结合,哈哈。

佚名RJ 发表于 2023-9-13 12:02

本帖最后由 佚名RJ 于 2023-9-13 14:05 编辑

我是不会改名的 发表于 2023-9-13 11:41

大佬很强,完全一模一样。我搞的upx和Pyinstaller--key以及单独Crackme.py调用c.py,似乎没有起到任何效果。
我有个疑问:用pyinstxtractor逆向也只能搞出Crackme.py源码,c.py应该是被保护为了c.pyc.encrypted吧?这样看来pyc.encrypted看来也不安全的。
下次试试Pyarmor加密和VMProtect这些结合,哈哈。

wuxin9749 发表于 2023-9-13 11:15

是这样子嘛 位置有点错乱了

oscouregeo 发表于 2023-9-13 11:18

本帖最后由 oscouregeo 于 2023-9-13 15:49 编辑

upx壳,跟之前自己加自己脱一样 到这里处理不来了:'(weeqw




有么有大佬 讲讲x64手脱 需要怎么补全一下api呀

佚名RJ 发表于 2023-9-13 11:23

本帖最后由 佚名RJ 于 2023-9-13 11:26 编辑

wuxin9749 发表于 2023-9-13 11:15
是这样子嘛 位置有点错乱了
是的。请问有搞出源码吗?是重打包后执行的验证吗?如果是的话,你就成功了。

佚名RJ 发表于 2023-9-13 11:29

oscouregeo 发表于 2023-9-13 11:18
upx壳,跟之前自己加自己脱一样 到这里处理不来了




是的,标准的upx。有两条路可搞的,可以再尝试看看。

我是不会改名的 发表于 2023-9-13 11:41

wuxin9749 发表于 2023-9-13 11:53

佚名RJ 发表于 2023-9-13 11:23
是的。请问有搞出源码吗?是重打包后执行的验证吗?如果是的话,你就成功了。

是的,这是部分源码

hipojie 发表于 2023-9-13 12:02

页: [1] 2
查看完整版本: Python的PyQt5制作简单的Crackme_1