吾爱破解 - 52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 2743|回复: 33
上一主题 下一主题
收起左侧

[CrackMe] 新手第二个CrackMe来啦~【已去恶意代码】

[复制链接]
跳转到指定楼层
楼主
xzy910 发表于 2020-7-27 11:25 回帖奖励
CM是什么?Crackme是什么?这是什么东西?楼主发的什么?
他们都是一些公开给别人尝试破解的小程序,制作 Crackme 的人可能是程序员,想测试一下自己的软件保护技术,也可能是一位 Cracker,想挑战一下其它 Cracker 的破解实力,也可能是一些正在学习破解的人,自己编一些小程序给自己破解,KeyGenMe是要求别人做出它的 keygen (序号产生器), ReverseMe 要求别人把它的算法做出逆向分析, UnpackMe 是要求别人把它成功脱壳,本版块禁止回复非技术无关水贴。

本帖最后由 xzy910 于 2020-7-28 15:44 编辑

上一个帖子已经被版主删掉了,我由衷地向各位道歉没看清版规。

我主要是受到了这个文档的“蛊惑”(发出来一起学习,无密码)→
这个版本已经把恶意代码(把你的OD删掉,哈哈)去除了,放心破解不用虚拟机也可以!
主界面:                                                              注册成功:

下载链接在此 ↓ (密码是52pojie

最后还是祝各位【破解愉快】~

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -

这里是KeyGen。主要是这个注册码是用RSA算出来的,怀疑放到KeyGenMe可能无解,因此把它当做CrackMe来做。   其实我本来没想到这个
下载链接在此 ↓ (没有密码,也没有加壳)

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?注册[Register]

x

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

来自 2#
 楼主| xzy910 发表于 2020-7-27 12:25 |楼主
本帖最后由 xzy910 于 2020-8-1 13:05 编辑

提示:请不要小看这个信息框……
另注:28号下午公布注册机。
下面是优秀破解帖,瞻仰!↓
来自 32#
solly 发表于 2020-7-30 17:20
当作 crackme 处理:
1、脱壳:
1)把文件中节名 DOg0, DOg1 改成 UPX0, UPX1,再把第1节中前面的 DOg! 改为 UPX!, 就可以用 upx -d 脱掉第一层壳。
2)利用 ESP 定律脱第二层壳,到达  OEP (0x0048D491),这个时候不要用OD或LordPE脱壳,用 PETool 1.5 直接 Dump 内存,然后用2进制编辑工具打开dump出来的文件,将  OEP 由 0x000AC768 改为 0x0008D491 就完成脱壳。

2、破解:
修改的位置及数据如下:
[Shell] 纯文本查看 复制代码
C:\crack\CrackMe_2>fc /b Dumped_origin.exe Dumped_cracked.exe
正在比较文件 Dumped_origin.exe 和 DUMPED_CRACKED.EXE
00001045: E8 90
00001047: 01 90
00001048: 00 90
00001049: 00 90
0000B7F8: E8 90
0000B7F9: DD 90
0000B7FA: 59 90
0000B7FB: FF 90
0000B7FC: FF 90
0000BD64: EB 33
0000BD65: 01 C0
0000BD66: 0F 40

其中后3字节修改是 crack 算法,而前面的字节是破解防脱壳及调试(检查父进程名)的。
还有一个 tickCount 检查,没有破解。位置如下:
[Asm] 纯文本查看 复制代码
00425390   .  8B4424 0C           mov eax,dword ptr ss:[esp+0xC]                 ;  ntdll_12.7DEA9ED2
00425394   .  8B48 08             mov ecx,dword ptr ds:[eax+0x8]
00425397   .  85C9                test ecx,ecx
00425399   .  75 28               jnz short Dumped_n.004253C3
0042539B   .  FF15 68D34A00       call dword ptr ds:[<&KERNEL32.GetTickCount>]   ; [GetTickCount
004253A1   .  8B0D 98824D00       mov ecx,dword ptr ds:[0x4D8298]
004253A7   .  03C1                add eax,ecx
004253A9   .  8BD0                mov edx,eax                                    ;  kernel32.BaseThreadInitThunk
004253AB   .  50                  push eax                                       ;  kernel32.BaseThreadInitThunk
004253AC   .  81E2 FF000000       and edx,0xFF
004253B2   .  8D4C11 64           lea ecx,dword ptr ds:[ecx+edx+0x64]
004253B6   .  890D 98824D00       mov dword ptr ds:[0x4D8298],ecx
004253BC   .  E8 E1870600         call Dumped_n.0048DBA2
004253C1   .  59                  pop ecx                                        ;  kernel32.7DD733CA
004253C2   .  C3                  retn

好象是把  add eax,ecx 改成 xor ecx, ecx 吧 ,记不清了。

3、效果展示:


以及:


4、其它:
其弹出对话框,是执行如下脚本:
[Shell] 纯文本查看 复制代码
0095D8F0  "cmd.exe /c [url=home.php?mod=space&uid=93960]@start[/url] mshta vbscript:CreateObject("Wscript.Shell").popup("再试试吧!",7,"CrackMe",64)(window.close)"

006C51E8  "cmd.exe /c @start mshta vbscript:CreateObject("Wscript.Shell").popup("注册成功!",7,"CrackMe",64)(window.close)"


在线 MD5 调用如下网址:
[Shell] 纯文本查看 复制代码
004AF28C "http://student.zjjxx.net/space/contentdisp.aspx?contentClassid=10&student=1488&contentID=80340&listp"



5、没了。

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?注册[Register]

x
来自 33#
solly 发表于 2020-7-31 11:52
本帖最后由 solly 于 2020-7-31 11:58 编辑

带壳破解成功,破解代码如下位置:

代码如下:
[Asm] 纯文本查看 复制代码
004EF01C   /E9 02000000       jmp CrackMe_.004EF023                  ; 改成跳转到破解代码
004EF021   |90                nop
004EF022   |90                nop                                    ; 下面是第1次壳后执行
004EF023   \B8 62260400       mov eax,0x42662                        ; 新跳转地址偏移量
004EF028    A3 CDC94A00       mov dword ptr ds:[0x4AC9CD],eax        ; 第2次壳OEP跳转拦截
004EF02D  ^ E9 36D7FBFF       jmp CrackMe_.004AC768                  ; 跳转至第2层壳入口
004EF032    90                nop                                    ; 下面是第2次壳后执行
004EF033    B8 33C04033       mov eax,0x3340C033                     ; xor/inc 代码
004EF038    A3 64BD4000       mov dword ptr ds:[0x40BD64],eax        ; 破解验证
004EF03D    B8 90909090       mov eax,0x90909090                     ; nop 代码
004EF042    A3 45104000       mov dword ptr ds:[0x401045],eax        ; 破解文件校验
004EF047    A2 49104000       mov byte ptr ds:[0x401049],al
004EF04C    A3 F8B74000       mov dword ptr ds:[0x40B7F8],eax        ; 破解文件校验
004EF051    A2 FCB74000       mov byte ptr ds:[0x40B7FC],al
004EF056  ^ E9 36E4F9FF       jmp CrackMe_.0048D491                  ; 跳转去 OEP


在文件中的位置:

这样就不用脱壳了。

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?注册[Register]

x

免费评分

参与人数 1吾爱币 +1 热心值 +1 收起 理由
xzy910 + 1 + 1 谢谢@Thanks!

查看全部评分

推荐
绝无神 发表于 2020-7-27 13:00
xzy910 发表于 2020-7-27 12:45
哎,CrackMe不就是不让别人破解吗,加个暗桩挺正常的啊!
另外,你碰到了什么问题,以至于这样说呢?分 ...

你可以用技术,混淆,花指令,反调试,抛异常,hook测试强度。

你想想我来尝试破解crackme,碰到这个软件把我的文件删了,啥感觉,我能骂死这作者。暗装不一定非得破坏别人电脑上的东西。

免费评分

参与人数 1吾爱币 +1 收起 理由
nitey + 1 完全赞同,作品见人品~~

查看全部评分

推荐
那年夏天52 发表于 2020-7-27 13:33
xzy910 发表于 2020-7-27 13:05
真正的破解中,作者会说吗

这就是你的心态问题了,这里只是练习攻防的地方,你的技术达到了那个层次就不会需要暗桩了。再者说,这里只是让大家交流技术的地方,不是实战,暗桩变得没有任何意义,只会给别人添加麻烦。
推荐
IBinary 发表于 2020-7-27 17:50
楼主 了解下啥叫CrackMe 不是你写个程序就是CrackMe.  CrackMe 你加的内容可以 加壳 混淆 等等. 但是前提都是自己写的. 你做个CrackMe 加个VMP 意义何在. 就跟你做个CrackMe 加个暗庄 意义何在那.  测试的是CrackMe的强度. 你可以用算法写算法.来让逆向爱好者来破解算法. 你加个恶意代码.没得意义的. 跟CrackMe 背道而驰. 谁还会去玩你的CrackMe.
3#
那年夏天52 发表于 2020-7-27 12:31
是个·狠人啊,楼主,就算版规不说你也不该加暗桩啊。
4#
 楼主| xzy910 发表于 2020-7-27 12:45 |楼主
那年夏天52 发表于 2020-7-27 12:31
是个·狠人啊,楼主,就算版规不说你也不该加暗桩啊。

哎,CrackMe不就是不让别人破解吗,加个暗桩挺正常的啊!
另外,你碰到了什么问题,以至于这样说呢?分享一下
6#
那年夏天52 发表于 2020-7-27 13:02
xzy910 发表于 2020-7-27 12:45
哎,CrackMe不就是不让别人破解吗,加个暗桩挺正常的啊!
另外,你碰到了什么问题,以至于这样说呢?分 ...

没有,我个人观点,觉得加了暗桩的话,应该说一声啥的。起码让破解的有个准备
7#
 楼主| xzy910 发表于 2020-7-27 13:03 |楼主
绝无神 发表于 2020-7-27 13:00
你可以用技术,混淆,花指令,反调试,抛异常,hook测试强度。

你想想我来尝试破解crackme,碰到这个 ...

当然,我已经把这段代码去掉了,一楼里面说过了
8#
 楼主| xzy910 发表于 2020-7-27 13:05 |楼主
那年夏天52 发表于 2020-7-27 13:02
没有,我个人观点,觉得加了暗桩的话,应该说一声啥的。起码让破解的有个准备

真正的破解中,作者会说吗
9#
绝无神 发表于 2020-7-27 13:06
xzy910 发表于 2020-7-27 13:03
当然,我已经把这段代码去掉了,一楼里面说过了

咳咳咳,俺太菜了,还没找到思路,再看看
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则

返回列表

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2024-11-24 12:14

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表