【未破解】Easy CrackMe1,无壳(什么都没有)
本帖最后由 dfgdf 于 2017-9-23 16:30 编辑-------------------------------华丽分割线--------------------------------------------------------------------
无壳 无花 无反调试 直接编译出来什么都不带,不添加任何防爆剂,下面给出逻辑源码
,可爆破,可追码,只求过程!只求过程!只求过程!,但求一爆,注册码12位
-------------------以下逻辑源码-----------------
var zcm = 取部分加密字符(加密算法(机器码));
if( zcm == 编辑框2内容 ){
msgbox("注册成功!")
}
else{
msgbox("注册失败,区分大小写!")
}
本帖最后由 6767 于 2017-9-23 23:24 编辑
arrdio 这个东西编译出来的产品
但是报错是什么情况。。。。{:301_1009:}
===
编译后的代码处在exe的resource section,用reshacker 可以看得到的;
然后就是语法还原一下
大概需要跟踪一下编译器的过程,看起来是个体力活。
从aa的编辑器里面提供的toolkit 编译工具的source code 可以得到:
```
winform.btnbuild.oncommand = function(hwnd,event){
if( winform.editpath.text == ""){
winform.static.text = "注意,请选中或输入要编译的文件路径!"
winform.redraw();
return ;
}
var str = dumpcode( assert( loadcode( winform.editpath.text) ) )
//----Look at me!!!!
//保存编译后的文件
string.save( fsys.dlg.save("aardio文件|*.aau|aardio文件|*.aau||","保存编译后的二进制aau文件") ,str )
winform.progress.visible = true;//显示进度条
for(i=1;10;1){ //循还从1到10
winform.progress.pos += 10 //增加进度
win.delay(100)
}
winform.progress.visible = false;//隐藏进度条
winform.static.text = " 谢谢使用 ,编译完成!"
winform.redraw();
}
```
主要的编译函数dumpcode是内置的,大概需要跟踪
本帖最后由 jixun66 于 2017-9-23 21:19 编辑
168D4DFDA0C3
string.right(crypt.sha1(mainForm.edit3.text), 12)
本质上还是脚本语言,因此很多原生编译器可以去掉的引用文字(如函数名)无法去除。
从 EXE 里面提取 ”LIB\_“ 出来,这个文件就是程序本体编译成二进制版本。
(双精度小数)0x4028000000000000 === 12
蒙出来的,没有技术含量。 只求爆破或者追码过程,谢谢各位 不懂帮忙顶
天知道发了什么 学习了,感谢 6767 发表于 2017-9-23 22:49
arrdio 这个东西编译出来的产品
但是报错是什么情况。。。。
开来是个体力活,辛苦了
jixun66 发表于 2017-9-23 21:10
168D4DFDA0C3
string.right(crypt.sha1(mainForm.edit3.text), 12)
能说说具体怎么提取吗
页:
[1]
2