【CrackME】继上一次,欢迎尝试
本帖最后由 antilmid 于 2017-1-17 16:33 编辑链接: https://pan.baidu.com/s/1sl2I0c1 密码: Love
说实话,上一次出现了个失误,这次修补了一个漏洞,并且没有给出【获取激活证书.exe】,请攻破【main.exe】成功进入主程序。
【未破解】
【已经破解】
目标就是进入这个界面。
(希望完成后能将破解版提交,方便我继续更改验证机制,为寻求一款安全的验证机制而努力。)
降低难度可以私信我,把验证码发给我,我给你激活证书。
【你的mfos证书】(希望你不要用上一版本的【激活证书获取.exe】进行逆向,因为这算作弊行为。【激活证书获取.exe】是作者才有的,正常来说别人是不存在的。) 本帖最后由 cqr2287 于 2017-1-17 12:47 编辑
楼主您恋爱了??0012FCA8 0031A0FEASCII "蒋雪培,我真的很爱你,爱你到永远"
这是算法部分
00466F16|> /8B0A /mov ecx,dword ptr ds:
00466F18|. |BF FFFEFE7E |mov edi,0x7EFEFEFF
00466F1D|. |8BC1 |mov eax,ecx
00466F1F|. |8BF7 |mov esi,edi
00466F21|. |33CB |xor ecx,ebx
00466F23|. |03F0 |add esi,eax
00466F25|. |03F9 |add edi,ecx
00466F27|. |83F1 FF |xor ecx,-0x1
00466F2A|. |83F0 FF |xor eax,-0x1
00466F2D|. |33CF |xor ecx,edi
00466F2F|. |33C6 |xor eax,esi
00466F31|. |83C2 04 |add edx,0x4
00466F34|. |81E1 00010181 |and ecx,0x81010100
00466F3A|. |75 1C |jnz short main.00466F58
00466F3C|. |25 00010181 |and eax,0x81010100
00466F41|.^ 74 D3 |je short main.00466F16
00466F43|. |25 00010101 |and eax,0x1010100
00466F48|. |75 08 |jnz short main.00466F52
00466F4A|. |81E6 00000080 |and esi,0x80000000
00466F50|.^ 75 C4 \jnz short main.00466F16
这是堆栈
0012FBAC 004E1848ASCII "P4K"
0012FBB0 00000000
0012FBB4 00412254返回到 main.00412254 来自 main.00466EE0
0012FBB8 00485794ASCII "kernel32"
0012FBBC 0000003A
0012FBC0 0012FBF4
0012FBC4 001F31D8
0012FBC8 001F48E4ASCII "38"
0012FBCC 0027A1EC
0012FBD0 0048584BASCII "LocalSize"
0012FBD4 0048584BASCII "LocalSize"
0012FBD8 00000048
0012FBA0 0048579DASCII "kernel32"
0012FBA4 004E1848ASCII "P4K"
0012FBA8 00000001
0012FBAC 00412254返回到 main.00412254 来自 main.00466EE0
0012FBB0 0048579DASCII "kernel32"
0012FBB4 0000003A
0012FBB8 0012FBEC
0012FBBC 002D31D8
0012FBC0 002D48E4ASCII "38"
0012FBC4 0035A1EC
0012FBC8 00485855ASCII "RtlMoveMemory"
0012FBCC 00485855ASCII "RtlMoveMemory"
cqr2287 发表于 2017-1-17 12:16
楼主您恋爱了??0012FCA8 0031A0FEASCII "蒋雪培,我真的很爱你,爱你到永远"
谢谢你的参与,虽然没有太满意的答案,但是还是被破解了,非常感谢大家的参与,尤其是你的分析,我在寻求一款较好的安全机制上可能还会有很多【CrackME】,希望你们能继续参与,非常感谢。{:301_997:} 这是什么? 破解了有啥好处啊 @凉游浅笔深画眉 希望您能尝试一下。:loveliness: 你的告诉我们怎么玩
15.01H15WD-WCC2EXZ38926这个东西估计是那个证书 Very_good 发表于 2017-1-16 23:00
你的告诉我们怎么玩
15.01H15WD-WCC2EXZ38926这个东西估计是那个证书
你的答案错误。
玩法很简单,破解掉【main.exe】,不破解的情况是弹出一个信息框说未注册,破解后别有一番景象== Very_good 发表于 2017-1-16 23:00
你的告诉我们怎么玩
15.01H15WD-WCC2EXZ38926这个东西估计是那个证书
我修改了下帖子,你看看吧,希望您能破解{:1_914:} 猫捉老虎 发表于 2017-1-16 13:44
破解了有啥好处啊
单纯的【CrackME】交流,没有啥好处,就是互相学习 直接上传文件不行么,为什么要上传到网盘?cm区下载不要钱 本帖最后由 cqr2287 于 2017-1-17 09:21 编辑
这个是注册码么
eax=0025A128, (ASCII "36363335364636365C49325C5D4A38353E505B4D353839")
堆栈 =00724830 (00724830)
ebx=007A9CB0, (ASCII "WD-WXE309KVH034")
跳转来自 00401A4C
搞错了对不起啊
这会没以前这么简单了,但模运算那部分跟踪不了(自己电脑问题)