crack me
crack me 本帖最后由 梦游枪手 于 2018-12-20 22:30 编辑用了veh海星{:1_893:},算法倒是不难 flag{Ex<ept10n~}
本帖最后由 梦游枪手 于 2018-12-21 15:30 编辑
jixun66 发表于 2018-12-21 01:14
VEH 有什么好办法处理吗… 我都是在要调试的地方放 EB FE 保存然后运行,等异常触发之后,再挂调试器…
...
我一般是注意一下程序有没有用RtlAddVectoredExceptionHandler注册veh,有的话事先在veh下好断点,可以在那里断下来。不过这个cm还用了SetUnhandledExceptionFilter,有调试器的状况下不会调用这个异常处理,在UnhandledExceptionFilter,把这个jnz nop掉就可以进入异常回调了。 不知道是不是这样的,不懂算法,得不到正确的flag,只知道应该是16位的
怎么样才算破解成功? byh3025 发表于 2018-12-19 20:49
不知道是不是这样的,不懂算法,得不到正确的flag,只知道应该是16位的
emmm应该发KeyGen的 算法做出逆向分析 把暗装那里段首RETN,然后单步跟踪登录
暗装RETN,然后单步跟踪 666666666666666单步跟踪登录
独行雨中 发表于 2018-12-20 10:26
emmm应该发KeyGen的
可以把分类改成 KeygenMe
页:
[1]
2