吾爱破解 - 52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 2199|回复: 6
收起左侧

[CrackMe] 一个简单的crackme欢迎来搞!

[复制链接]
UnderTaker丶s1o 发表于 2020-6-12 15:49
CM是什么?Crackme是什么?这是什么东西?楼主发的什么?
他们都是一些公开给别人尝试破解的小程序,制作 Crackme 的人可能是程序员,想测试一下自己的软件保护技术,也可能是一位 Cracker,想挑战一下其它 Cracker 的破解实力,也可能是一些正在学习破解的人,自己编一些小程序给自己破解,KeyGenMe是要求别人做出它的 keygen (序号产生器), ReverseMe 要求别人把它的算法做出逆向分析, UnpackMe 是要求别人把它成功脱壳,本版块禁止回复非技术无关水贴。

相对比较简单,欢迎来搞,哈哈

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?注册[Register]

x

免费评分

参与人数 2吾爱币 +7 热心值 +1 收起 理由
绿雪羚羊 + 1 欢迎分析讨论交流,吾爱破解论坛有你更精彩!
CrazyNut + 6 + 1 下次请带上成功截图

查看全部评分

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

梁志文 发表于 2020-6-13 23:16
flag{59b8ed8f-af22-11e7-bb4a-3cf862d1ee75}

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?注册[Register]

x
By小猪 发表于 2020-6-12 16:28
By小猪 发表于 2020-6-12 16:39
脱壳 得到两个表.  两个表互相反疑惑. 走42次得出 flag. 在上班.偷偷看了下逻辑.哈哈.
苏紫方璇 发表于 2020-6-12 17:02
flag{59b8ed8f-af22-11e7-bb4a-3cf862d1ee75}

免费评分

参与人数 1吾爱币 +2 热心值 +1 收起 理由
CrazyNut + 2 + 1 欢迎分析讨论交流,吾爱破解论坛有你更精彩!

查看全部评分

By小猪 发表于 2020-6-12 17:20
本帖最后由 By小猪 于 2020-6-12 17:23 编辑

flag{59b8ed8f-af22-11e7-bb4a-3cf862d1ee75}
代码如下:
unsigned char szDataFlag[] =
    {
      0x74, 0x68, 0x69, 0x73, 0x5F, 0x69, 0x73, 0x5F, 0x6E, 0x6F,
      0x74, 0x5F, 0x66, 0x6C, 0x61, 0x67, 0x00
    };

    unsigned int ida_chars[] =
    {
     
        0x00000012, 0x00000004, 0x00000008, 0x00000014, 0x00000024, 0x0000005C, 0x0000004A, 0x0000003D,
        0x00000056, 0x0000000A, 0x00000010, 0x00000067, 0x00000000, 0x00000041, 0x00000000, 0x00000001,
        0x00000046, 0x0000005A, 0x00000044, 0x00000042, 0x0000006E, 0x0000000C, 0x00000044, 0x00000072,
        0x0000000C, 0x0000000D, 0x00000040, 0x0000003E, 0x0000004B, 0x0000005F, 0x00000002, 0x00000001,
        0x0000004C, 0x0000005E, 0x0000005B, 0x00000017, 0x0000006E, 0x0000000C, 0x00000016, 0x00000068,
        0x0000005B, 0x00000012, 0x00000000, 0x00000000, 0x00000048
    };
    std::string flag = "";
    for (auto i = 0; i < sizeof(ida_chars) / sizeof(ida_chars[0]); i++)
    {
        if (i == 42)
        {
            break;
        }
        char ch = (szDataFlag[i % 16] ^ ida_chars);
        flag += ch;
    }
其实就是字符串与 表进行亦或.

IDA打开如下

两个表, 用 this_is_not_flag 疑惑下边的 Debyte表即可得出正确flag
结果:




新手注意有壳, 直接ESP定律脱,  也可以看下我博客.
https://www.cnblogs.com/iBinary/p/7726721.html

关于结构中的值,直接IDA shift + E 导出即可.

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?注册[Register]

x

免费评分

参与人数 1吾爱币 +2 热心值 +1 收起 理由
CrazyNut + 2 + 1 欢迎分析讨论交流,吾爱破解论坛有你更精彩!

查看全部评分

IBinary 发表于 2020-6-12 18:04
CharList=[
  0x74, 0x68, 0x69, 0x73, 0x5F, 0x69, 0x73, 0x5F, 0x6E, 0x6F,
  0x74, 0x5F, 0x66, 0x6C, 0x61, 0x67]

DeList = [
18, 4,8,20, 36,92,74,61,86,10,16,103,0,65,0,1,
70,90,68,66,110,12,68,114,12,13,64,62,75,95,2,
1,76,94,91,23,110,12,22,104,91,18,0,0,72
]

for number in range(0,42):
    print(chr(CharList[number % 16] ^ DeList[number]),end="")

#flag{59b8ed8f-af22-11e7-bb4a-3cf862d1ee75}

免费评分

参与人数 1吾爱币 +2 热心值 +1 收起 理由
CrazyNut + 2 + 1 欢迎分析讨论交流,吾爱破解论坛有你更精彩!

查看全部评分

您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则

返回列表

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2024-11-24 14:33

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表