吾爱破解 - 52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 2816|回复: 6
收起左侧

[CrackMe] 模拟网络验证CM 难度2星

[复制链接]
头像被屏蔽
xhao屁孩 发表于 2019-9-1 17:32
CM是什么?Crackme是什么?这是什么东西?楼主发的什么?
他们都是一些公开给别人尝试破解的小程序,制作 Crackme 的人可能是程序员,想测试一下自己的软件保护技术,也可能是一位 Cracker,想挑战一下其它 Cracker 的破解实力,也可能是一些正在学习破解的人,自己编一些小程序给自己破解,KeyGenMe是要求别人做出它的 keygen (序号产生器), ReverseMe 要求别人把它的算法做出逆向分析, UnpackMe 是要求别人把它成功脱壳,本版块禁止回复非技术无关水贴。

提示: 作者被禁止或删除 内容自动屏蔽

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

头像被屏蔽
Peerless 发表于 2019-9-1 22:36
提示: 作者被禁止或删除 内容自动屏蔽
bester 发表于 2019-9-1 22:37
提个取巧的思路,反正我感觉从客户端和服务器的send与recv是搞不到好东西了,估计是2层以上的加密,然后我们从解密call开始补码



0040232B    8945 E8         mov dword ptr ss:[ebp-0x18], eax                ; 这里如果解密成功会返回图片的16进制  里面的内容如下


01 00 00 00 65 16 00 00 +图片的16进制,总共大小为5733字节,首先前4个字节01 00 00 00不确定是什么,65 16 00 00指的是大小5733 将1665转10进制即可,接下来就是补图片了




004015D4    0f94c0          sete al  这里判断是否为123,改setne
00402128   . /0F84 5B000000 je 00402189  这里改JMP 跳密码错误

大致就是5个地方,我这里为了方便是直接修改eax的值,没有用汇编代码进行修改,因为懒得保存,然后为了方便 第二张图上面那个地方就是jpg的文件头,从那个地址开始计算+5733到结尾,就是jgp图片,直接dump下来就保存出来这张图片了

然后写个小工具补码,返回eax的值,修改一下即可


我这个是没有什么技术含量的东西。

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?注册[Register]

x
头像被屏蔽
 楼主| xhao屁孩 发表于 2019-9-1 23:33
头像被屏蔽
Peerless 发表于 2019-9-1 23:50
提示: 作者被禁止或删除 内容自动屏蔽
头像被屏蔽
 楼主| xhao屁孩 发表于 2019-9-2 07:58
提示: 作者被禁止或删除 内容自动屏蔽
qweokup 发表于 2019-9-2 11:36
Peerless 发表于 2019-9-1 22:36
改赋值到空白就行了应楼主要求只动客户端
修改过的客户端附件

请问楼主用什么方法能定位到这个补数据的内存地址
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则

返回列表

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2024-11-24 14:40

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表