好友
阅读权限10
听众
最后登录1970-1-1
|
CM是什么?Crackme是什么?这是什么东西?楼主发的什么?
他们都是一些公开给别人尝试破解的小程序,制作 Crackme 的人可能是程序员,想测试一下自己的软件保护技术,也可能是一位 Cracker,想挑战一下其它 Cracker 的破解实力,也可能是一些正在学习破解的人,自己编一些小程序给自己破解,KeyGenMe是要求别人做出它的 keygen (序号产生器), ReverseMe 要求别人把它的算法做出逆向分析, UnpackMe 是要求别人把它成功脱壳,本版块禁止回复非技术无关水贴。
本帖最后由 wo4mt 于 2019-9-11 00:02 编辑
因为卡密已经到期, 所以结贴。
观察了一下后台发现每天,每晚凌晨都还有人在尝试,真是非常感谢大家。
另外验证这一块简单说一下,样本有反调试,硬件断点检测,每一环每一个步骤都有动态算号机制,这个样本的原始PE使用了加密跟压缩两个选项,IAT使用轻度动态分配加密,原始PE文件只有一个水印,没有使用 自效验SDK 跟 脱壳检测SDK 跟 抽取代码SDK。
如对本壳有兴趣可以私信我哟,欢迎大家找我交流。
这里是分割线 -----------------------------------------------------------------------------------------------------------------------------------------------------
欢迎大佬们尝试脱壳, 爆破, 还原算法.
cm部分有人破解出了原始key,现公布cm的算法(其实就是一个if)
printf("input:");
fflush(stdin);
std::cin.getline(Input, 17);
fflush(stdin);
Input[17] = Input[0];
Input[18] = Input[1];
Input[19] = Input[2];
Input[20] = Input[3];
Input[21] = Input[4];
Input[22] = Input[5];
Input[23] = Input[6];
Input[24] = Input[7];
Input[25] = Input[8];
Input[26] = Input[9];
Input[27] = Input[10];
Input[28] = Input[11];
Input[29] = Input[12];
Input[30] = Input[13];
Input[31] = Input[14];
Input[32] = Input[15];
Input[33] = Input[16];
if (Input[18] == 's' && Input[20] == 'p' && Input[22] == 'r'&& Input[24] == 'o'&& Input[26] == 't'
&& Input[28] == 'e'&& Input[30] == 'c'&& Input[32] == 't')
{
MessageBox(0, "success!\n", "info", MB_OK);
}
else
{
MessageBox(0, "fail!\n", "info", MB_OK);
}
虚拟机平坦化了addn32 16 8, 但没有对add32 16 8做平坦化。
谢谢大佬的支持。 |
免费评分
-
查看全部评分
|
发帖前要善用【论坛搜索】功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。 |
|
|
|
|