第二个 CrackMe(检测硬件断点)
本帖最后由 Nisy 于 2024-2-24 10:40 编辑64位关键跳转地址:
32位关键跳转地址:
32位程序由于 VMP 加壳后 win7 系统上运行会崩溃(已反馈给作者,但 v3.8.7 也未修复完全),故 32 位 cm 不再提供。
程序加了VMP的壳,但算法验证的代码没有VM,代码中加了一些比较简单的对硬件断点的检测(非ssdt or shadow api call)。
不需要分析算法,只需要爆破显示注册成功,或在调试器实现破解均可。
修改这个跳转不跳即可破解成功,效果如下:
CrackMe + 补丁 见网盘下载:
链接:https://pan.baidu.com/s/11mErEk8vj37qlFBxrMGF2w
提取码:d7qq
解压密码:123456
补丁可通过该工具(v3.3.0 beta9之后的版本)自行生成:
https://www.52pojie.cn/thread-1879927-1-1.html
补丁工程详见网盘中的 xxx.bpt 文件,或自行保存下文为 .BPT 文件:
PROCESS = D:\BaymaxTest\TestCheckMemory2\x64\Release\TestCheckMemory64.vmp.exe
TITLE =
AUTHOR =
ITEMCOUNT = 1
VERSION = 2
OPTION = 1
INTERRUPT = 2
INJECT = 1
PATCHTYPE = BREAKPOINTCODE64
PROCESS = D:\BaymaxTest\TestCheckMemory2\x64\Release\TestCheckMemory64.vmp.exe
MODULE = D:\BaymaxTest\TestCheckMemory2\x64\Release\TestCheckMemory64.vmp.exe
PROCESSCHECK = 0
MODULECHECK = 0
SHOWNAME = TestCheckMemory64.vmp.exe(TestCheckMemory64.vmp.exe)
SHOWINFO = ZF::1
HOOKTYPE = 0
PATCHCOUNT = 1
PATCH_VA_0 = 7338
PATCH_SRC_0 = N/A
PATCH_DEST_0 = ZF::1
PATCH_NOTE_0 =
页:
[1]