2013本年度最牛逼的CM,没有之一-------《阿楞的草莓》
本帖最后由 阿楞 于 2013-12-28 10:24 编辑没错,你现在看到的这个标题一点都不吹牛,为什么?下载我的CM看一下就知道了,小菜可不敢在吾爱70W会员中耍大刀.
本CM采用通关模式,无论大牛小菜都可以参与,第一关是新手关,第二关是大牛关.(第二关破解成功者一律赠送20CB已示膜拜)
最后感谢Peace的测试CM运行是否正常
{:17_1056:}附上界面图:
{:17_1056:}@qaz789a4 带上神牛来围观.
http://www.52pojie.cn/static/image/smiley/mogu/dj.gif点我下载→
本帖最后由 MistHill 于 2014-1-10 09:31 编辑
发个“注册机”!:lol :lol :lol
就象xjun说的:“LZ好人啊在CM故意留了漏洞。”。楼主已经提供了Keygen!
其实,什么RSA,字符串"!@#$%^&*())))_+QWERTYUIOP{}ASDFGHJKL:ZXCVBNM<>?",输入框“系统自动扫描您D盘里的AV数量为:”等等全都是忽悠人的!
“请您输入密码防止被CM格式化硬盘:”输入框的密码内容为:
[*]第一段为明文字符串"By Danbo"的加密密文。验证时解密后有个比较,不匹配就被楼主土鳖或小米了。
[*]第二段的明文由两部分组成:“阿楞哥哥最帅”+“点[验证]按钮后需要显示的信息”。前六个中文字符是必须的,解密后也有个比较;后面的提示信息是自定义的。同样加密。
[*]将两段明文加密后密文的十六进制字符值转换为十进制字符串,以西文字符"?"分隔;然后以西文字符"~"连接两段密文字符串。所以,密码看起来怪怪的。
说下Keygen的步骤。
第一步
OD载入目标,F9。当然先要过第一关了,大家都知道了:输入“阿楞哥哥最帅”,点“确定”,来到第二关。
第二步
在地址00401290处下F2(OD载入目标基址为00400000时),密码随便输入一个,无所谓的。点“验证”按钮。
OD里停在断点处:
00401290|. E8 D5030000 CALL 0040166A
请注意栈上现在大概是这样:
0012F6C8 0012F700 ; 指向第二段明文字符串的指针
0012F6CC 0012F6FC ; 指向第一段明文字符串的指针
0012F6D0 00000001 ; 1: 加密,0: 解密
...
0012F6FC 00472080ASCII "!@#$%^&*())))_+QWERTYUIOP{}ASDFGHJKL:ZXCVBNM<>?"
0012F700 001669D8UNICODE "0"
调用0040166A就是关键CALL,可表示为:
char * Sub_0040166A(char** pStr2, char** pStr1, int bEncryptDecrypt);
00472080处的字符串用于误导。001669D8处的值就是AV数量了,我这里是0,你的应该不同,没关系。
算法上没仔细看,大概是用字符串"goklong soft"作为SALT,生成一个8字节的密钥,再配合几组内置数据进行加密或解密。因为块的大小为8字节,所以有PADDING。总之,老复杂!
现在我们在目标数据段靠近末尾的地方找块空地,比如:004AFF00,写入我们需要加密的两段字符串:
004AFF0042 79 20 44 61 6E 62 6F 00 00 00 00 00 00 00 00By Danbo........
004AFF10B0 A2 C0 E3 B8 E7 B8 E7 D7 EE CB A7 B1 C8 C6 F0阿楞哥哥最帅比起
004AFF20C0 B4 BB B9 CA C7 CE D2 B8 FC CB A7 A3 A1 BF B4来还是我更帅!看
004AFF30B6 AE D5 E2 CC FB A3 AC C4 E3 BE CD CB A7 B4 F4懂这帖,你就帅呆
004AFF40C1 CB A3 A1 00 00 00 00 00 00 00 00 00 00 00 00了!............
然后,修改栈上0012F700处的值001669D8为004AFF10;栈上0012F6FC处的值00472080为004AFF00。改好后栈上应该是这个样子:
0012F6C8 0012F700
0012F6CC 0012F6FC
0012F6D0 00000001
...
0012F6FC 004AFF00ASCII "By Danbo"
0012F700 004AFF10ASCII "阿楞哥哥最帅比起来还是我更帅!看懂这帖,你就帅呆了!"
F8,加密后的字符串作为密码返回在EAX,比如EAX=00165A28,在数据窗口跟随,应复制完整,直到字符串的结尾'\0':
00165A2832 30 36 3F 38 39 3F 38 37 3F 31 33 30 3F 31 31206?89?87?130?11
00165A3831 3F 31 35 38 3F 32 33 31 3F 31 31 35 3F 35 381?158?231?115?58
00165A483F 35 31 3F 32 32 33 3F 31 33 30 3F 31 33 38 3F?51?223?130?138?
00165A5832 34 38 3F 31 30 3F 32 34 36 3F 7E 32 36 3F 32248?10?246?~26?2
00165A6833 3F 31 30 35 3F 38 3F 31 38 34 3F 32 34 3F 323?105?8?184?24?2
00165A7830 3F 38 37 3F 31 36 36 3F 32 30 36 3F 32 3F 310?87?166?206?2?1
00165A8839 37 3F 31 37 37 3F 32 31 35 3F 35 35 3F 32 3497?177?215?55?24
00165A9832 3F 31 37 33 3F 31 30 32 3F 32 39 3F 31 35 352?173?102?29?155
00165AA83F 31 39 34 3F 34 38 3F 38 37 3F 36 32 3F 35 33?194?48?87?62?53
00165AB83F 36 30 3F 31 30 33 3F 31 36 36 3F 37 34 3F 33?60?103?166?74?3
00165AC839 3F 35 34 3F 31 33 35 3F 38 34 3F 35 33 3F 369?54?135?84?53?6
00165AD832 3F 32 33 32 3F 35 32 3F 31 37 3F 35 39 3F 322?232?52?17?59?2
00165AE830 32 3F 33 32 3F 39 35 3F 36 35 3F 31 31 39 3F02?32?95?65?119?
00165AF832 33 39 3F 37 34 3F 31 34 38 3F 31 30 31 3F 31239?74?148?101?1
00165B0838 36 3F 31 3F 33 3F 32 33 36 3F 39 3F 35 32 3F86?1?3?236?9?52?
00165B1832 34 39 3F 36 37 3F 00 249?67?.
最后的密码为:
206?89?87?130?111?158?231?115?58?51?223?130?138?248?10?246?~26?23?105?8?184?24?20?87?166?206?2?197?177?215?55?242?173?102?29?155?194?48?87?62?53?60?103?166?74?39?54?135?84?53?62?232?52?17?59?202?32?95?65?119?239?74?148?101?186?1?3?236?9?52?249?67?
PS:昨天弄昏头了,笔记抄错了地儿,再加胡言乱语。一觉醒来,清醒多了,予以改正。造成的不便,深表歉意! qq54007 发表于 2014-1-7 09:40 static/image/common/back.gif
文件乱码不影响?这个cm哪里写着弹出box提示框就算成功了?
共钥早已烂大街?这句话又想表达什么意思?我 ...
不好意思,是我大意了,原来你说的是“指定字符"被1024位RSA公钥加密了,我还以为是注册码,我还以为楼主就用了个数字签名验证就被你给吐槽了。。= =
我就看看我不说话!!{:1_914:} 本帖最后由 qq54007 于 2014-1-7 09:52 编辑
390467054 发表于 2014-1-6 12:42 static/image/common/back.gif
公钥早已烂大街,都无敌了?
首先用非对称加密和对称加密类比,只会让内行人贻笑大方
不过就算是对称加 ...
文件乱码不影响?这个cm哪里写着弹出box提示框就算成功了?
共钥早已烂大街?这句话又想表达什么意思?我用WINRAR和RSA对比是为了强调字符一旦高强度加密就很难再还原回来,怎么了,被你这内行人笑话了?
本帖最后由 390467054 于 2014-1-6 13:37 编辑
qq54007 发表于 2014-1-4 18:21 static/image/common/back.gif
我用winRAR给一个文本文档加密,密码是一个1024位的随机字符串,试问你能爆破吗?
公钥早已烂大街,都无敌了?
首先用非对称加密和对称加密类比,只会让内行人贻笑大方
不过就算是对称加密对于这个CM又怎样,爆破一下WINRAR,把解密成功和失败的换一下,
也许解密的文件是乱码,但并不影响,因为这个CM只要求弹出“注册成功”这种消息框,
或者说数字签名的验证逻辑只有两种,不是成功就是失败
390467054 发表于 2014-1-3 23:05 static/image/common/back.gif
这是CM,又不是KeyGenMe,怎么会违规呢?
我用winRAR给一个文本文档加密,密码是一个1024位的随机字符串,试问你能爆破吗?
{:17_1066:}本来要参加2013CM大赛的 由于CM困难程度较高被评委一致拒绝参赛.欢迎大牛来破解。
支持一下,小菜不敢玩,此贴必火! 前来膜拜大牛。这个cm真心搞不定!{:301_993:} 楼主签名档好评+100本来想评分来着 结果不能评了 好像很流逼的样子。我等小菜就不试了
……我不是小伙子哈……
学这个才几天,大牛篇绝对没戏的
坐等第一位能破解的大牛出现
呵呵玩不了这个