antilmid 发表于 2017-1-16 12:41

【CrackME】继上一次,欢迎尝试

本帖最后由 antilmid 于 2017-1-17 16:33 编辑

链接: https://pan.baidu.com/s/1sl2I0c1 密码: Love

说实话,上一次出现了个失误,这次修补了一个漏洞,并且没有给出【获取激活证书.exe】,请攻破【main.exe】成功进入主程序。


【未破解】





【已经破解】


目标就是进入这个界面。

(希望完成后能将破解版提交,方便我继续更改验证机制,为寻求一款安全的验证机制而努力。)


降低难度可以私信我,把验证码发给我,我给你激活证书。

【你的mfos证书】(希望你不要用上一版本的【激活证书获取.exe】进行逆向,因为这算作弊行为。【激活证书获取.exe】是作者才有的,正常来说别人是不存在的。)

KaQqi 发表于 2017-1-17 12:16

本帖最后由 cqr2287 于 2017-1-17 12:47 编辑

楼主您恋爱了??0012FCA8   0031A0FEASCII "蒋雪培,我真的很爱你,爱你到永远"


这是算法部分
00466F16|> /8B0A          /mov ecx,dword ptr ds:
00466F18|. |BF FFFEFE7E   |mov edi,0x7EFEFEFF
00466F1D|. |8BC1          |mov eax,ecx
00466F1F|. |8BF7          |mov esi,edi
00466F21|. |33CB          |xor ecx,ebx
00466F23|. |03F0          |add esi,eax
00466F25|. |03F9          |add edi,ecx
00466F27|. |83F1 FF       |xor ecx,-0x1
00466F2A|. |83F0 FF       |xor eax,-0x1
00466F2D|. |33CF          |xor ecx,edi
00466F2F|. |33C6          |xor eax,esi
00466F31|. |83C2 04       |add edx,0x4
00466F34|. |81E1 00010181 |and ecx,0x81010100
00466F3A|. |75 1C         |jnz short main.00466F58
00466F3C|. |25 00010181   |and eax,0x81010100
00466F41|.^ 74 D3         |je short main.00466F16
00466F43|. |25 00010101   |and eax,0x1010100
00466F48|. |75 08         |jnz short main.00466F52
00466F4A|. |81E6 00000080 |and esi,0x80000000
00466F50|.^ 75 C4         \jnz short main.00466F16

这是堆栈
0012FBAC   004E1848ASCII "P4K"
0012FBB0   00000000
0012FBB4   00412254返回到 main.00412254 来自 main.00466EE0
0012FBB8   00485794ASCII "kernel32"
0012FBBC   0000003A
0012FBC0   0012FBF4
0012FBC4   001F31D8
0012FBC8   001F48E4ASCII "38"
0012FBCC   0027A1EC
0012FBD0   0048584BASCII "LocalSize"
0012FBD4   0048584BASCII "LocalSize"
0012FBD8   00000048


0012FBA0   0048579DASCII "kernel32"
0012FBA4   004E1848ASCII "P4K"
0012FBA8   00000001
0012FBAC   00412254返回到 main.00412254 来自 main.00466EE0
0012FBB0   0048579DASCII "kernel32"
0012FBB4   0000003A
0012FBB8   0012FBEC
0012FBBC   002D31D8
0012FBC0   002D48E4ASCII "38"
0012FBC4   0035A1EC
0012FBC8   00485855ASCII "RtlMoveMemory"
0012FBCC   00485855ASCII "RtlMoveMemory"

antilmid 发表于 2017-1-17 21:34

cqr2287 发表于 2017-1-17 12:16
楼主您恋爱了??0012FCA8   0031A0FEASCII "蒋雪培,我真的很爱你,爱你到永远"




谢谢你的参与,虽然没有太满意的答案,但是还是被破解了,非常感谢大家的参与,尤其是你的分析,我在寻求一款较好的安全机制上可能还会有很多【CrackME】,希望你们能继续参与,非常感谢。{:301_997:}

Lbf 发表于 2017-1-16 13:05

这是什么?

猫捉老虎 发表于 2017-1-16 13:44

破解了有啥好处啊

antilmid 发表于 2017-1-16 18:04

@凉游浅笔深画眉 希望您能尝试一下。:loveliness:

Very_good 发表于 2017-1-16 23:00

你的告诉我们怎么玩

15.01H15WD-WCC2EXZ38926这个东西估计是那个证书

antilmid 发表于 2017-1-16 23:24

Very_good 发表于 2017-1-16 23:00
你的告诉我们怎么玩

15.01H15WD-WCC2EXZ38926这个东西估计是那个证书

你的答案错误。
玩法很简单,破解掉【main.exe】,不破解的情况是弹出一个信息框说未注册,破解后别有一番景象==

antilmid 发表于 2017-1-16 23:29

Very_good 发表于 2017-1-16 23:00
你的告诉我们怎么玩

15.01H15WD-WCC2EXZ38926这个东西估计是那个证书

我修改了下帖子,你看看吧,希望您能破解{:1_914:}

antilmid 发表于 2017-1-16 23:30

猫捉老虎 发表于 2017-1-16 13:44
破解了有啥好处啊

单纯的【CrackME】交流,没有啥好处,就是互相学习

KaQqi 发表于 2017-1-17 08:37

直接上传文件不行么,为什么要上传到网盘?cm区下载不要钱

KaQqi 发表于 2017-1-17 08:51

本帖最后由 cqr2287 于 2017-1-17 09:21 编辑

这个是注册码么
eax=0025A128, (ASCII "36363335364636365C49325C5D4A38353E505B4D353839")

堆栈 =00724830 (00724830)
ebx=007A9CB0, (ASCII "WD-WXE309KVH034")
跳转来自 00401A4C

搞错了对不起啊
这会没以前这么简单了,但模运算那部分跟踪不了(自己电脑问题)
页: [1] 2 3 4
查看完整版本: 【CrackME】继上一次,欢迎尝试