吾爱破解 - 52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 4541|回复: 15
收起左侧

[CrackMe] 任意工具附加可以断点即可

  [复制链接]
Hao轩 发表于 2021-11-25 11:24
CM是什么?Crackme是什么?这是什么东西?楼主发的什么?
他们都是一些公开给别人尝试破解的小程序,制作 Crackme 的人可能是程序员,想测试一下自己的软件保护技术,也可能是一位 Cracker,想挑战一下其它 Cracker 的破解实力,也可能是一些正在学习破解的人,自己编一些小程序给自己破解,KeyGenMe是要求别人做出它的 keygen (序号产生器), ReverseMe 要求别人把它的算法做出逆向分析, UnpackMe 是要求别人把它成功脱壳,本版块禁止回复非技术无关水贴。







要求:任意工具附加后可以断点调试即可
------------无任何加密和壳--------------

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?注册[Register]

x

免费评分

参与人数 5吾爱币 +4 热心值 +3 收起 理由
idlerr + 1 + 1 我很赞同!
caidesi520 + 1 + 1 热心回复!
冥界3大法王 + 1 这玩意还挺有意思的。总之都是书上的知识点啊。
Adgkms + 1 用心讨论,共获提升!
616118 + 1 热心回复!

查看全部评分

本帖被以下淘专辑推荐:

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

Rhan 发表于 2021-11-25 13:24
本帖最后由 Rhan 于 2021-11-25 13:26 编辑

附加以后, 先找到关键代码段, 下段, 点击按钮, 激活线程(T), 就段下来了




本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?注册[Register]

x

免费评分

参与人数 2吾爱币 +2 热心值 +1 收起 理由
汉瑞大好人 + 1 + 1 我很赞同!
Hao轩 + 1 我很赞同!

查看全部评分

冥界3大法王 发表于 2021-11-25 17:55
0041745D  | FF55 FC               | call dword ptr ss:[ebp-4]       | 从此进入,里边又一个开始线程

0045D8A1  | 391D 583F4B00         | cmp dword ptr ds:[<&GetMonitorInfoA>],ebx  |
0045D8A7  | 0F95C0                | setne al                                   


0045D9CD  | EB 0E                 | jmp 测试2.45D9DD                             ==》跳过监控窗口不能让楼主阴谋得逞!
0045D9CF  | FF75 0C               | push dword ptr ss:[ebp+C]                  |
0045D9D2  | FF75 08               | push dword ptr ss:[ebp+8]                  |
0045D9D5  | FF15 4C3F4B00         | call dword ptr ds:[<&MonitorFromWindow>]   |
0045D9DB  | EB 4A                 | jmp 测试2.45DA27                             |
0045D9DD  | F645 0C 03            | test byte ptr ss:[ebp+C],3              
都跑完之后,就出来一个 隐遁的窗口,实在是太坏了。


0045D8D0   | A3 483F4B00           | mov dword ptr ds:[<&GetSystemMetrics>],eax |
0045D8D5   | EB 5F                 | jmp 测试2.45D936                             | 修改这里
0045D8D7   | 68 345A4800           | push 测试2.485A34                            | 485A34:"MonitorFromWindow"
0045D8DC   | 57                    | push edi                                   |
0045D8DD   | FFD6                  | call esi                                   |
0045D8DF   | 3BC3                  | cmp eax,ebx                                |
0045D8E1   | A3 4C3F4B00           | mov dword ptr ds:[<&MonitorFromWindow>],ea | 结束!
之后,就可以随意玩了。

免费评分

参与人数 1吾爱币 +1 收起 理由
Hao轩 + 1 我很赞同!

查看全部评分

头像被屏蔽
大大连连 发表于 2021-11-25 12:28
Kali小弟弟 发表于 2021-11-25 15:36
额  dbg这类的工具不一样吗
DingYuqiang 发表于 2021-11-25 15:48

感谢大佬分享,求详细教程
头像被屏蔽
3195424512 发表于 2021-11-25 16:08
提示: 作者被禁止或删除 内容自动屏蔽
头像被屏蔽
Allen666 发表于 2021-11-25 16:36
提示: 该帖被管理员或版主屏蔽
冥界3大法王 发表于 2021-11-25 17:45

恢复线程后

再点就被断到了
开了调试记录,楼主就跑不了啦。

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?注册[Register]

x

免费评分

参与人数 1吾爱币 +4 热心值 +1 收起 理由
涛之雨 + 4 + 1 感谢发布原创作品,吾爱破解论坛因你更精彩!

查看全部评分

搜索曾经的回忆 发表于 2021-11-25 17:45
原理是利用ZwSetInformationThread设置ThreadHideFromDebugger(常量0x11),达到反附加效果,思路学习了,谢谢楼主
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则

返回列表

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2024-11-24 11:42

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表