吾爱破解 - 52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 3007|回复: 11
收起左侧

[CrackMe] C写的第二个CM:xp可运行

  [复制链接]
审判者压缩 发表于 2020-5-16 10:29
CM是什么?Crackme是什么?这是什么东西?楼主发的什么?
他们都是一些公开给别人尝试破解的小程序,制作 Crackme 的人可能是程序员,想测试一下自己的软件保护技术,也可能是一位 Cracker,想挑战一下其它 Cracker 的破解实力,也可能是一些正在学习破解的人,自己编一些小程序给自己破解,KeyGenMe是要求别人做出它的 keygen (序号产生器), ReverseMe 要求别人把它的算法做出逆向分析, UnpackMe 是要求别人把它成功脱壳,本版块禁止回复非技术无关水贴。

萌新第二次用C写CM:
第一次是个很简单的CM,jnz改jz就能爆破。
这次是把函数放到了dll里防止直接修改,并且判断方式也变了一下。

会比上一个难度大一点点。

如果破掉了,希望能告诉下怎么破掉的,谢谢。



压缩包里有个exe有个dll,解压放在同一目录下运行即可。


本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?注册[Register]

x

免费评分

参与人数 1吾爱币 +6 热心值 +1 收起 理由
CrazyNut + 6 + 1 欢迎分析讨论交流,吾爱破解论坛有你更精彩!

查看全部评分

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

玖公子 发表于 2020-5-16 11:39
就让我爆破一下吧!

1.看楼主截图,有功能正常字样,直接载入OD,搜索字符串,定位到
[Asm] 纯文本查看 复制代码
6B081494  |> \C70424 444008>mov dword ptr ss:[esp],foo.6B084044      ; |功能正常
6B08149B  |.  E8 B00B0000   call <jmp.&msvcrt.puts>                  ; \puts
6B0814A0  |.  B8 00000000   mov eax,0x0
6B0814A5  |.  EB 05         jmp short foo.6B0814AC


2.向上寻找关键跳,看到6B08139D 这个jmp,那就用它了,改为无条件跳转,jmp 6B081494,强行跳转到功能正常。
[Asm] 纯文本查看 复制代码
6B081363 >/$  55            push ebp
6B081364  |.  89E5          mov ebp,esp
6B081366  |.  57            push edi
6B081367  |.  81EC 04010000 sub esp,0x104
6B08136D  |.  C745 E0 03000>mov [local.8],0x3                        ; |
6B081374  |.  8B45 08       mov eax,[arg.1]                          ; |
6B081377  |.  890424        mov dword ptr ss:[esp],eax               ; |
6B08137A  |.  E8 C90C0000   call <jmp.&msvcrt.strlen>                ; \strlen
6B08137F  |.  8945 DC       mov [local.9],eax
6B081382  |.  8D95 14FFFFFF lea edx,[local.59]
6B081388  |.  B8 00000000   mov eax,0x0
6B08138D  |.  B9 32000000   mov ecx,0x32
6B081392  |.  89D7          mov edi,edx
6B081394  |.  F3:AB         rep stos dword ptr es:[edi]
6B081396  |.  C745 F4 00000>mov [local.3],0x0
6B08139D      EB 43         jmp short foo.6B0813E2


3.测试爆破结果,发现弹出密码错误,说明没有调用check函数,跳出去找外部判断跳转,很好,看到了
[Asm] 纯文本查看 复制代码
6B081747  |.  890424        mov dword ptr ss:[esp],eax               ; |
6B08174A  |.  E8 F9080000   call <jmp.&msvcrt.strlen>                ; \strlen
6B08174F  |.  83F8 1A       cmp eax,0x1A
6B081752      0F85 9B000000 jnz foo.6B0817F3


4.在上面判断了字符串的长度是否为26位,所以只需要将这里nop,或者随便输入一个26位字符串即可爆破成功,成功截图如下:

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?注册[Register]

x
云在天 发表于 2020-5-16 12:33




剩下的算法什么都没变,感觉你逻辑有问题,cfa1-3里面无论在怎么改都不影响追码,可以着重在这个地方下手,比如直接结束进程之类的

密码:jintianshixingqiliu52pojie

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?注册[Register]

x
weikun444 发表于 2020-5-16 11:20
怎么跟出来个jintianshixingqiliu的字样,其它的没跟了。
weikun444 发表于 2020-5-16 11:34

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?注册[Register]

x
czxj2003 发表于 2020-5-16 11:55
...zanzanzan
jiaocoll 发表于 2020-5-16 12:25
不一样还是被爆破



本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?注册[Register]

x
htpidk 发表于 2020-5-16 12:32
本帖最后由 htpidk 于 2020-5-16 12:49 编辑


好简单哎,拖进IDA一看就知道了,都不需要爆破,算法太简单,还有你代码里有太多无用代码,还可以精简精简。

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?注册[Register]

x
来看看啊 发表于 2020-5-16 14:16
楼上都是厉害人物 学习了
Nxcning 发表于 2020-5-16 17:02
跟着学习了
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则

返回列表

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2024-11-28 07:35

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表