执_念 发表于 2024-12-17 10:04

CrackMe




下载地址:https://3swg.lanzout.com/iU6mB2ibbo7e

界面使用AI写的,但是里面微微的加了一点反调试,不知道有没有效果,源代码明后天发在精益论坛和吾爱破解论坛上,请大家一起研究


ppyace 发表于 2024-12-17 17:23

import hashlib

def check_password(user_input):
    """
    检查用户输入的密码是否正确。
   
    密码的哈希值应该等于预设的哈希值。
    为了增加难度,这里使用了SHA-256哈希算法。
    """
    # 预设密码的SHA-256哈希值
    correct_hash = '5e884898da28047151d0e56f8dc6292773603d0d6aabbdd62a11ef721d1542d8'
   
    # 计算用户输入的SHA-256哈希
    user_hash = hashlib.sha256(user_input.encode()).hexdigest()
   
    return user_hash == correct_hash

def main():
    print("欢迎尝试破解这个CrackMe程序!")
    print("请输入正确的密码:")
   
    while True:
      user_input = input("> ")
      
      if check_password(user_input):
            print("恭喜!你破解了这个CrackMe!")
            break
      else:
            print("密码错误,请重试。")

if __name__ == "__main__":
    main()

fishyoung 发表于 2024-12-17 10:40

很好,收下,学习学习了,谢谢楼主

Lonelyleaves 发表于 2024-12-17 10:42

下载来试试

butterball 发表于 2024-12-17 11:26

收藏了后面试试

murasame520 发表于 2024-12-17 11:42

直接反编译pyc就能直接看到,没有任何加密哇
不过如果要调试来做的话,我还从来没有调试过python的可执行程序呢{:1_937:}

执_念 发表于 2024-12-17 12:00

murasame520 发表于 2024-12-17 11:42
直接反编译pyc就能直接看到,没有任何加密哇
不过如果要调试来做的话,我还从来没有调试过python的可执行 ...

我框架使用AI写的,但是反调试用的是易语言代码和库转换成代码形式出来的,让后转换成EXE文件,主要不知道反调试有没有效果,没有效果就算了

SXBJ 发表于 2024-12-17 12:40

共同研究,在学习中不断进步!

混分兽 发表于 2024-12-17 14:10

希望表哥努努力整取完善完善

killerzeno 发表于 2024-12-17 15:01

本帖最后由 killerzeno 于 2024-12-17 15:05 编辑

兄弟,你和之前那个AI生成的Python的CrackMe一个道理的,直接解包
(venv) PS D:\pythonProject> python pyinstxtractor.py Crackme.exe            
[+] Processing Crackme.exe
[+] Pyinstaller version: 2.1+
[+] Python version: 3.12
[+] Length of package: 16846487 bytes
[+] Found 1016 files in CArchive
[+] Beginning extraction...please standby
[+] Possible entry point: pyiboot01_bootstrap.pyc
[+] Possible entry point: pyi_rth_inspect.pyc
[+] Possible entry point: pyi_rth_pywintypes.pyc
[+] Possible entry point: pyi_rth_pythoncom.pyc
[+] Possible entry point: pyi_rth_pkgutil.pyc
[+] Possible entry point: pyi_rth_multiprocessing.pyc
[+] Possible entry point: pyi_rth__tkinter.pyc
[+] Possible entry point: 1.pyc
[!] Warning: This script is running in a different Python version than the one used to build the executable.
[!] Please run this script in Python 3.12 to prevent extraction errors during unmarshalling
[!] Skipping pyz extraction
[+] Successfully extracted pyinstaller archive: Crackme.exe
1.pyc转py
Password:1918179355
然后也就没有然后,战斗结束

CoinsBtc 发表于 2024-12-17 17:04

感谢分享
页: [1] 2
查看完整版本: CrackMe