吾爱破解 - LCG - LSG |安卓破解|病毒分析|www.52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 2975|回复: 19
收起左侧

[CrackMe] 试一试这个CrackMe?

  [复制链接]
cpujazz 发表于 2021-9-20 23:45
CM是什么?Crackme是什么?这是什么东西?楼主发的什么?
他们都是一些公开给别人尝试破解的小程序,制作 Crackme 的人可能是程序员,想测试一下自己的软件保护技术,也可能是一位 Cracker,想挑战一下其它 Cracker 的破解实力,也可能是一些正在学习破解的人,自己编一些小程序给自己破解,KeyGenMe是要求别人做出它的 keygen (序号产生器), ReverseMe 要求别人把它的算法做出逆向分析, UnpackMe 是要求别人把它成功脱壳,本版块禁止回复非技术无关水贴。

本帖最后由 cpujazz 于 2021-9-23 17:21 编辑

新手试试找出真码,老手试试爆破?
/////// ↓ 实在破解不了可以试试刮刮乐 : ) ↓ ////////
反调试
00403150    C3              retn
CRC校验
00404710      C3            retn
返回真码(记录12次真码就出来了)
00404790   $  55            push ebp
vCmp 比较密码
00405C20  /$  55            push ebp
vJcc 计算返回地址
00407A70  /$  55            push ebp
信息框
00405FE0    55              push ebp




是否被调试标志位
005D2A34    0000            add byte ptr ds:[eax],al


是否比较了12次
005DB2C0    0C 00           or al,0x0


(破解)
eflags置246(ZF=1)
00405DEF  |.  2BC3          sub eax,ebx

/////// ↑ 实在破解不了可以试试刮刮乐 : ) ↑ ////////







本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?注册[Register]

x

免费评分

参与人数 5吾爱币 +9 热心值 +5 收起 理由
wuaiwu77 + 1 + 1 用心讨论,共获提升!
yyb414 + 1 + 1 热心回复!
涛之雨 + 4 + 1 欢迎分析讨论交流,吾爱破解论坛有你更精彩!
a3586597 + 1 我很赞同!
FleTime + 3 + 1 欢迎分析讨论交流,吾爱破解论坛有你更精彩!

查看全部评分

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

成熟的美羊羊 发表于 2021-9-21 09:55
本帖最后由 成熟的美羊羊 于 2021-9-21 12:35 编辑

第一个反调试 ,在403150 ret

image

CRC校验

image

改成这样 , 或直接在404600ret

image

407C00 按钮事件

image

往下跟 , 在407C2B看到了花指令 ,和反调试的标志位

image

发现了获取编辑框内容

image

密码长度需要12位,且不能为空 , 这个设计有点奇怪,明明密码只能>=12,还要判断是否为空

image

407CF7可能是关键跳

image

原来是暗装 ,保存补丁,数据,重新加载程序

image

不让他跳 , 反而弹出了Faild,在MessageBoxA下断点

image

发现断不下来 , 反而从ntclose走了出来 , 这怎么能行 , 这肯定是自己构造的弹窗函数,封装的程度大概率没有系统的API高 , 看堆栈 , 看看有没有有用的信息

image

看样子是找到了 , 但是下面有个407A50 , 407A33也是Faild , 都下上断点

image

程序断下来了 , 是下面的那个407A50

image

Ctrl+R , 找到了两处调用 , 这是第一个 , 很简单的VM_CALL(自我理解) , 让我们打上标签

image

这下子就舒服了 , 上面的404495是反调试 , 不管他, 反正反调试我们都干掉了 , 时间有限 , 我们修改407A50 ,使其跳转到407A20

image

5DB2C0需要置为C , 但是我也不知道他能干啥 , 不管他了 , 直接NOP

image

搞定

image

楼主能说下5DB2C0这个标志位是什么吗 (似乎是字符串的长度)

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?注册[Register]

x

免费评分

参与人数 5吾爱币 +12 热心值 +5 收起 理由
languor + 3 + 1 用心讨论,共获提升!
涛之雨 + 4 + 1 用心讨论,共获提升!
Myitmx + 1 + 1 我很赞同!
FleTime + 3 + 1 欢迎分析讨论交流,吾爱破解论坛有你更精彩!
cpujazz + 1 + 1 用心讨论,共获提升!

查看全部评分

Tsihen 发表于 2021-10-16 17:02
本帖最后由 Tsihen 于 2021-10-16 17:04 编辑

成功了,改得有点多,有几处不需要改
反调试和CRC都是在另外一个线程上(吧),直接结束线程就可以了




本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?注册[Register]

x
ynsc133 发表于 2021-9-21 09:26
谢谢分享!谢谢!

免费评分

参与人数 2吾爱币 -16 收起 理由
双眼皮的微笑 -1 请勿灌水,提高回帖质量是每位会员应尽的义务!
FleTime -15 CM区禁止灌水

查看全部评分

weikun444 发表于 2021-9-21 10:13
光退出就把人整疯了,感兴趣的可以下断点00407C49跟跟,无奈,万恶的算法!最后,附上一个直接可以F9的,我只能帮大家到这儿啦!

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?注册[Register]

x
 楼主| cpujazz 发表于 2021-9-21 11:02
本帖最后由 cpujazz 于 2021-9-21 11:07 编辑
成熟的美羊羊 发表于 2021-9-21 09:55
[md]第一个反调试 ,在403150 ret

!()

有点取巧的嫌疑,试试找下vJcc爆破,或者找下真码
头像被屏蔽
lzujohn007 发表于 2021-9-21 13:27
提示: 该帖被管理员或版主屏蔽
成熟的美羊羊 发表于 2021-9-21 14:26
cpujazz 发表于 2021-9-21 11:02
有点取巧的嫌疑,试试找下vJcc爆破,或者找下真码

学业繁忙, 下周有机会再试
Very_good 发表于 2021-9-22 11:43
00407D9F    E8 7CDEFFFF     call    00405C20   根据key计算出eax值返回地址
00407DA4    83C4 08         add     esp, 0x8
00407DA7    8945 EC         mov     dword ptr [ebp-0x14], eax                       ; 赋值给变量
00407DAA    E8 00000000     call    00407DAF
00407DAF    FF75 EC         push    dword ptr [ebp-0x14]    变量入栈返回
00407DB2    36:834424 04 0A add     dword ptr [esp+0x4], 0xA  
00407DB8    C3              retn                                                    ; 返回


本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?注册[Register]

x

免费评分

参与人数 1吾爱币 +1 热心值 +1 收起 理由
cpujazz + 1 + 1 我很赞同!

查看全部评分

jy04468108 发表于 2021-9-22 12:39
搞了十分钟,反调试都过不了。。。果然我还是太菜了。。。
a767421378 发表于 2021-9-22 13:48
我要下载试试手
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则

快速回复 收藏帖子 返回列表 搜索

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2024-9-20 05:46

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表