collinchen1218 发表于 2024-5-1 15:02

基于web的Crackme

本帖最后由 collinchen1218 于 2024-5-1 15:08 编辑


基于web的Crackme,要求追码,加了upx压缩壳(不影响任何本crackme,只为了减小体积)

beiying 发表于 2024-5-1 17:09

collinchen1218 发表于 2024-5-1 16:58
这个我代码加密了,f12都是拦截的,你是用fiddler怎么抓的啊?还是http debugger

用的 HTTP Debugger Pro ,代码混淆归混淆,最终还是要生成原来的代码的,debugger和拦截按键那些直接注释掉就行(话说为啥cm要加混淆,那不是等于破解别人的混淆了么)

zunmx 发表于 2024-5-16 12:03

先用exeinfo看下什么语言,有没有壳。学到了还有这个东西,下载之前还以为是electorn呢,还能压缩到这么小?
ctrl+shift+i 就可以打开控制台了
for循环clearTimout 就可以去掉debugger了
剩下就是怎么反混淆。

但是令我意外的是,通过WinHex查找html,22814E位置好像直接就暴露了flag吧
并且直接赋值?怪不得什么密码都是正确的呢{:1_896:}

beiying 发表于 2024-5-1 16:47

是这个吗?   document.forms["myForm"]["password"].value 后面是不是少写了个 = 号

collinchen1218 发表于 2024-5-1 16:48

beiying 发表于 2024-5-1 16:47
是这个吗?   document.forms["myForm"]["password"].value 后面是不是少写了个 = 号
对的,已经成功了,源码都逆向出来了,讲讲怎么做的吧,后面等号不是写了吗,否则好像没办法成功啊

OVVO 发表于 2024-5-1 16:52

collinchen1218 发表于 2024-5-1 16:48
对的,已经成功了,源码都逆向出来了,讲讲怎么做的吧,后面等号不是写了吗,否则好像没办法成功啊

=是赋值,==是比较运算符

collinchen1218 发表于 2024-5-1 16:53

OVVO 发表于 2024-5-1 16:52
=是赋值,==是比较运算符

原来如此,过会我改下,

beiying 发表于 2024-5-1 16:56

collinchen1218 发表于 2024-5-1 16:48
对的,已经成功了,源码都逆向出来了,讲讲怎么做的吧,后面等号不是写了吗,否则好像没办法成功啊

你不是说是基于web么,那肯定的抓包抓出来的,什么都没改什么也没动

collinchen1218 发表于 2024-5-1 16:58

beiying 发表于 2024-5-1 16:56
你不是说是基于web么,那肯定的抓包抓出来的,什么都没改什么也没动

这个我代码加密了,f12都是拦截的,你是用fiddler怎么抓的啊?还是http debugger

collinchen1218 发表于 2024-5-1 17:32

本帖最后由 collinchen1218 于 2024-5-1 17:34 编辑

beiying 发表于 2024-5-1 17:09
用的 HTTP Debugger Pro ,代码混淆归混淆,最终还是要生成原来的代码的,debugger和拦截按键那些直接注 ...
因为第一个web的cm,不加混淆单机右键另存为就破解出全部源代码了,之后会换其他方法自己加密,不用现成加密工具,但是现在这几天暂时还是用混淆

wqstudyy 发表于 2024-5-1 20:17

本帖最后由 wqstudyy 于 2024-5-1 20:26 编辑

为啥web会有upx壳?直接压缩体积不也减少吗?不大懂UPX壳的优点是啥
页: [1] 2 3 4
查看完整版本: 基于web的Crackme