吾爱破解 - 52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 3810|回复: 22
收起左侧

[CrackMe] Python写的CrackMe,或许很简单?

  [复制链接]
阳光肥肥 发表于 2020-8-13 13:24
CM是什么?Crackme是什么?这是什么东西?楼主发的什么?
他们都是一些公开给别人尝试破解的小程序,制作 Crackme 的人可能是程序员,想测试一下自己的软件保护技术,也可能是一位 Cracker,想挑战一下其它 Cracker 的破解实力,也可能是一些正在学习破解的人,自己编一些小程序给自己破解,KeyGenMe是要求别人做出它的 keygen (序号产生器), ReverseMe 要求别人把它的算法做出逆向分析, UnpackMe 是要求别人把它成功脱壳,本版块禁止回复非技术无关水贴。

python写的源代码,用两种方式打包成了exe
下载压缩包后分别解压,找到其中的test.exe即可运行
程序很简单  输入错误name则出现wrong  输入正确出现right
希望能找到正确name或者绕过限制
程序是64位的
第一种用的是nuitka+mingw64打包,第二种用的cxfreeze打包(虽然感觉跟破解他没什么用)
目前应该没有什么能从exe反编译到py文件
直接打包分别由20M和10M以上。。。压缩以后还不小 只能通过度盘分享

链接:https://pan.baidu.com/s/1s2cGAXKisyMvSTT4rPO2aw
提取码:xx3n

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?注册[Register]

x

免费评分

参与人数 7吾爱币 +10 热心值 +7 收起 理由
WJGPAMTF + 1 + 1 热心回复!
ggfs + 1 + 1 热心回复!
i66235 + 1 热心回复!
只手遮天我第一 + 1 我很赞同!
梦想是遥远的 + 1 + 1 我很赞同!
哒劳德 + 1 + 1 我很赞同!
CrazyNut + 6 + 1 欢迎分析讨论交流,吾爱破解论坛有你更精彩!

查看全部评分

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

solly 发表于 2020-8-14 12:37
见下图数据区,ebx 指向正确字符串结构:

就是 ppx:

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?注册[Register]

x
solly 发表于 2020-8-15 17:52
本帖最后由 solly 于 2020-8-15 18:05 编辑
iWorm 发表于 2020-8-15 15:24
这个没看懂,怎么解析出正确答案是ppx。
rbx?

rbx 是指向一个字符串对象的结构:
struct string {
  qword  refer_count,            /// 引用计数
  qword  ptrUnknow1,
  qword  length,                   /// 长度
  qword  reserved1,
  qword  ptrUnknow2,
  qword  reserved2,
  union {
       char     buffer[16];                     /// 字符串内容
       qword ptrString;                       /// 如果字符串内容超过15字符,就是存的指针了
  }
}
共 0x40 字节。如果字符串内容超过15字符,buffer[] 处存的是字符串的指针。
梦回吾爱 发表于 2020-8-13 23:14
支持楼主

免费评分

参与人数 1违规 +1 收起 理由
A-new + 1 请勿灌水,提高回帖质量是每位会员应尽的义务!

查看全部评分

头像被屏蔽
很默契啊 发表于 2020-8-14 07:55
提示: 该帖被管理员或版主屏蔽
头像被屏蔽
迈克尔詹姆斯 发表于 2020-8-14 09:00
提示: 该帖被管理员或版主屏蔽
ctcyh001 发表于 2020-8-14 10:12
xx3nxx3nxx3nxx3nxx3n

免费评分

参与人数 1违规 +1 收起 理由
A-new + 1 请勿灌水,提高回帖质量是每位会员应尽的义务!

查看全部评分

00zy200042 发表于 2020-8-14 10:23
[Python] 纯文本查看 复制代码
# uncompyle6 version 3.6.4
# Python bytecode 3.8 (3413)
# Decompiled from: Python 3.6.9 (default, Apr 18 2020, 01:56:04) 
# [GCC 8.4.0]
# Embedded file name: C:\Users\王涛\Desktop\test.py
# Size of source mod 2**32: 224 bytes
from os import system
username = 'ppx'
while True:
    in_username = input('please input the name:')
    if in_username == username:
        print('right')
        system('pause')
        break
    else:
        print('wrong')



uncompyle6 了解一下

免费评分

参与人数 1热心值 +1 收起 理由
沉默之剑 + 1 我很赞同!

查看全部评分

初吻给奶嘴耶 发表于 2020-8-14 11:05
cxfreeze 可以直接反编译library.zip里面的pyc
 楼主| 阳光肥肥 发表于 2020-8-14 12:12
初吻给奶嘴耶 发表于 2020-8-14 11:05
cxfreeze 可以直接反编译library.zip里面的pyc

nuitka有办法吗 都是pyd
哒劳德 发表于 2020-8-14 12:44
分析的很全面,学到一些了,大佬
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则

返回列表

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2024-11-24 14:53

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表