Nisy 发表于 2024-1-31 18:44

第二个 CrackMe(检测硬件断点)

本帖最后由 Nisy 于 2024-2-24 10:40 编辑

64位关键跳转地址:


32位关键跳转地址:
32位程序由于 VMP 加壳后 win7 系统上运行会崩溃(已反馈给作者,但 v3.8.7 也未修复完全),故 32 位 cm 不再提供。

程序加了VMP的壳,但算法验证的代码没有VM,代码中加了一些比较简单的对硬件断点的检测(非ssdt or shadow api call)。

不需要分析算法,只需要爆破显示注册成功,或在调试器实现破解均可。

修改这个跳转不跳即可破解成功,效果如下:



CrackMe + 补丁 见网盘下载:

链接:https://pan.baidu.com/s/11mErEk8vj37qlFBxrMGF2w
提取码:d7qq
解压密码:123456

补丁可通过该工具(v3.3.0 beta9之后的版本)自行生成:
https://www.52pojie.cn/thread-1879927-1-1.html

补丁工程详见网盘中的 xxx.bpt 文件,或自行保存下文为 .BPT 文件:

PROCESS = D:\BaymaxTest\TestCheckMemory2\x64\Release\TestCheckMemory64.vmp.exe
TITLE =
AUTHOR =
ITEMCOUNT = 1
VERSION = 2
OPTION = 1
INTERRUPT = 2
INJECT = 1



PATCHTYPE = BREAKPOINTCODE64
PROCESS = D:\BaymaxTest\TestCheckMemory2\x64\Release\TestCheckMemory64.vmp.exe
MODULE = D:\BaymaxTest\TestCheckMemory2\x64\Release\TestCheckMemory64.vmp.exe
PROCESSCHECK = 0
MODULECHECK = 0
SHOWNAME = TestCheckMemory64.vmp.exe(TestCheckMemory64.vmp.exe)
SHOWINFO = ZF::1
HOOKTYPE = 0
PATCHCOUNT = 1
PATCH_VA_0 = 7338
PATCH_SRC_0 = N/A
PATCH_DEST_0 = ZF::1
PATCH_NOTE_0 =

kyhong2024 发表于 2024-2-1 08:27

zgxhmj 发表于 2024-2-1 08:55

connorcc 发表于 2024-2-1 10:46

李天子道巍 发表于 2024-2-1 13:22

睡个安稳觉 发表于 2024-2-1 22:08

lishixin23 发表于 2024-2-3 16:09

页: [1]
查看完整版本: 第二个 CrackMe(检测硬件断点)