易语言编写CM求虐,无壳、无花,提取自用的商业软件授权!特来挑战下论坛牛牛们!
本帖最后由 麒麟软件 于 2015-12-31 12:20 编辑如题所述,没有加入任何的第三方代码,纯易语言原生代码编写。无花、无壳、无任何变异!~
本CM是由我的一个商业授权软件上提取出来,当然也精简了些加密。。现在的比较简单了。特来向大牛们讨教一下!~测试下火力如何!
特附上一组正确授权码。。仅供破解参考!!
329C37B594E8CF244A2B948B3860B391B3C00EE76BE341D47540381FF6F50A4F6C0EEA44E02C363AB2639904DE43C6347D44660F740713308B08354EF2656CDB62BC880C9546915DC22CF73D7A62F56B89307AB17BC6FE263ED8A1709554FA019555B1462DDEE44D5E0EF8F4450725B0838FDFD071A3B413758D70B89B46C140
大概我知道了。你们破解的是直接PUSH EAX=1 这样确实可以显示注册成功,不过这不是正确方法,
因为你根本没找到关键位置。你这其实就相当于直接将注册成功的字PUSH出来了。
如果你感觉PUSH eax=1这样确实出来正确字眼了。。
你确定保存后还能继续显示注册成功?你自己尝试一下吧!~呵呵。。
特讲解下错误的破解方式(这样会引发暗桩)
OD载入:CTRL+B查找二进制字符串 FF55FC5F5E找到按钮事件下段
点击{是否注册成功}
断在:0042F5ED|> \FF55 FC call ;cm.00403C9DF7跟进,进入按钮事件。。
00403C9D/.55 push ebp
00403C9E|.8BEC mov ebp,esp
00403CA0|.6A 00 push 0x0
00403CA2|.6A 00 push 0x0
00403CA4|.6A 00 push 0x0
00403CA6|.68 01030080 push 0x80000301
00403CAB|.6A 00 push 0x0
00403CAD|.FF35 94F84C00 push dword ptr ds: // 将这里的0x4CF894常量设置为1
00403CB3|.68 06000080 push 0x80000006
00403CB8|.6A 00 push 0x0
00403CBA|.68 C33F4000 push cm.00403FC3
00403CBF|.68 03000000 push 0x3
00403CC4|.B8 04000000 mov eax,0x4
00403CC9|.BB 90634700 mov ebx,cm.00476390
00403CCE|.E8 DEE70000 call cm.004124B1
00403CD3|.83C4 28 add esp,0x28
00403CD6|.8BE5 mov esp,ebp
00403CD8|.5D pop ebp ;cm.0042F5F0
00403CD9\.C3 retn
----------------------------------------------------------------------------
你如果像上面这样破解,,你就中招了。。这回触发暗桩,执行特定错误任务。
当然这种方法在修改后,OD中可以显示注册成功。。等你保存成文件。你会发现。。依然无效的。。自己尝试!
Hwid:
2134884B1CD7DF10F483B1EA5CF1DB78
Sn:
A528BB476FAB2124C618265D3E34C088AE42D86CA7272B7519A2BC54DCAB79F6DE6574E271BC5733D3EBB3BCA993363D58526474A70E240A45D720C51C13DE7B7C64AD292310F166BFFDEE3C93985FDD9F964B39A26F7A02BDC953BCC031B0E499BEB15858EF918E260A85B6E421A5816B8F632B7EC094B27F84ADA60B838949
Cracked
本帖最后由 czyr 于 2015-12-31 02:44 编辑
应该是rsa校验,这种秒破,如果是rsa加密,而且你又给出正确的key,那还真心是简单要搞验证也要搞需要补码破解的那种别搞这么简单的,写个一千行代码加密,这就要脑力了不要没写完自己就先趴下了{:1_936:},每个代码都不一样无法自动内存补码{:1_918:}让破解的人补码补到趴下,估计也没人会在od里面单步一千下去解析一千条必须代码解密的过程 哟呵 今晚有得玩了!{:301_992:} 菜鸟瞎玩 居然来这里搞事儿,那不是分分钟完蛋? 让我们找正确的验证码?? 这个好像样我以前弄过的... 好像是文本格式的机器码base64加密.再按文本替换. czyr 发表于 2015-12-31 02:35
应该是rsa校验,这种秒破,如果是rsa加密,而且你又给出正确的key,那还真心是简单要搞验证也要搞需要补码 ...
我看好你的评论!求你破解我cm的思路及过程!或者提供关键点! 我是邹军泽 发表于 2015-12-31 00:44
菜鸟瞎玩
你是怎么做到的?可否提供破解思路或者关键点位置!谢谢!有奖励!! 麒麟软件 发表于 2015-12-31 07:19
你是怎么做到的?可否提供破解思路或者关键点位置!谢谢!有奖励!!
还是用vm保护代码吧,毕竟已经很成熟了.自己写的防破解程序,太费劲,而且加密强度还不行
页:
[1]
2