Python的PyQt5制作简单的Crackme_1
本帖最后由 佚名RJ 于 2023-9-15 11:35 编辑上版简单的Crackme很快就被大佬解决了,当前1~20楼都是大佬针对Crackme做出的分析。
新程序又换了一种办法,目前Crackme_1暂未有人解决请大佬再出手,验证这个程序的安全性!
主要验证:能否被逆向出源码或调试打补丁,将界面图片替换为任意图片后,能被重打包并执行正常。
失败:未逆向出源码或调试打补丁未能重打包,启动程序或开始验证后,图片不改变。
成功:逆向出源码或调试打补丁并重打包后,启动程序或开始验证后,图片改变为任意图!
重要提醒:此处禁止水回复,会被加违规,请多注意哦!
Python的PyQt5制作的Crackme_1:https://yirj.lanzoub.com/iLzSB18a62eh (暂未被解决) 本帖最后由 佚名RJ 于 2023-9-13 14:05 编辑
wuxin9749 发表于 2023-9-13 11:53
是的,这是部分源码
大佬很强,完全一模一样。我搞的upx和Pyinstaller--key以及单独Crackme.py调用c.py,似乎没有起到任何效果。
我有个疑问:用pyinstxtractor逆向也只能搞出Crackme.py源码,c.py应该是被保护为了c.pyc.encrypted吧?这样看来pyc.encrypted看来也不安全的。
下次试试Pyarmor加密和VMProtect这些结合,哈哈。 本帖最后由 佚名RJ 于 2023-9-13 14:05 编辑
我是不会改名的 发表于 2023-9-13 11:41
大佬很强,完全一模一样。我搞的upx和Pyinstaller--key以及单独Crackme.py调用c.py,似乎没有起到任何效果。
我有个疑问:用pyinstxtractor逆向也只能搞出Crackme.py源码,c.py应该是被保护为了c.pyc.encrypted吧?这样看来pyc.encrypted看来也不安全的。
下次试试Pyarmor加密和VMProtect这些结合,哈哈。 是这样子嘛 位置有点错乱了 本帖最后由 oscouregeo 于 2023-9-13 15:49 编辑
upx壳,跟之前自己加自己脱一样 到这里处理不来了:'(weeqw
有么有大佬 讲讲x64手脱 需要怎么补全一下api呀
本帖最后由 佚名RJ 于 2023-9-13 11:26 编辑
wuxin9749 发表于 2023-9-13 11:15
是这样子嘛 位置有点错乱了
是的。请问有搞出源码吗?是重打包后执行的验证吗?如果是的话,你就成功了。 oscouregeo 发表于 2023-9-13 11:18
upx壳,跟之前自己加自己脱一样 到这里处理不来了
是的,标准的upx。有两条路可搞的,可以再尝试看看。 佚名RJ 发表于 2023-9-13 11:23
是的。请问有搞出源码吗?是重打包后执行的验证吗?如果是的话,你就成功了。
是的,这是部分源码
页:
[1]
2