稍困难的CrackMe v1.2
本次加强了:1.反调试
2.防破
削弱了:
VM代码
毕竟有人提醒过我,只会用vm代码做出的cm是测试vm作者的防破,而不是我的防破。
本次增强的反调试,不知道有没有什么问题(上次有个人讽刺我的反调试这次全面的恢复一下bug),我也懒得加md5验证,被破了再加也不迟。
这次成功的提示也更改了:
下面会有图片
下载链接:https://www.lanzouj.com/i4z61lc
祝各位好运。
没看到反调试呢
输入:if you cracked me,you are a winner,通关 魔弑神 发表于 2019-7-14 11:57
没看到反调试呢
算了,不检测进程了,看来这种方法可以一键绕过,干脆直接重写好了,看似用sharpOD还是可以绕过,稍等几天再发一个。 本帖最后由 魔弑神 于 2019-7-14 12:25 编辑
LEF_gangaDEV 发表于 2019-7-14 12:14
算了,不检测进程了,看来这种方法可以一键绕过,干脆直接重写好了,看似用sharpOD还是可以绕过,稍等几 ...
直接检测X64HOOK呗然后汇编直接进内核反调试
或者PEB的某个标志也可以检测
这个是我写的R3某部分检测 没写异常和VEH 顺便说一下,反调试检测进程没啥用的,检测窗口标题,菜单文字都比这个强。双进程是个不错的想法,但是进程之间的依赖程度不够,干掉反调试进程对另一个进程几乎没有影响,多增加一些进程间的通讯,最好是对计算结果产生影响的那种通讯。 下断点以后 运行直接终止程序算是反调试的原因吗还是其他原因。。。。 梦游枪手 发表于 2019-7-14 12:39
顺便说一下,反调试检测进程没啥用的,检测窗口标题,菜单文字都比这个强。双进程是个不错的想法,但是进程 ...
我不是没想过,主要是太懒了,关键防破解不是我的本职工作,毕竟我是一个写hack client的,但是我会尝试你说的。根据你的意见,我有个想法:程序1在运算的时候,结果传输到程序2,在程序2校验之后再加密传输到程序1,程序1不会直接使用,会用在程序1运算时的结果用程序2的加密取得md5,然后取程序2的运算结果进行校验,再进行下一步运算。如此看来只能防住一般的爆破,但是追码没办法,追码我打算经过加密处理,直接md5验证,不直接暴露运算结果。刚刚我发的双进程,是枚举文件,经过处理之后,直接判断是否存在调试器。 感谢楼主分享,支持一下! LEF_gangaDEV 发表于 2019-7-14 16:37
我不是没想过,主要是太懒了,关键防破解不是我的本职工作,毕竟我是一个写hack client的,但是我会尝试 ...
知道,尴尬。写MC Hack Client特别是网易,之前做的端,又弄了很多活动,比如抽奖送永久端,你的那个PIM写的太简单了,几下就破解了。学cracker me挺好的
页:
[1]