吾爱破解 - 52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 3477|回复: 13
收起左侧

[CrackMe] 三无绿色CM

  [复制链接]
飞飞丶 发表于 2021-11-29 14:15
CM是什么?Crackme是什么?这是什么东西?楼主发的什么?
他们都是一些公开给别人尝试破解的小程序,制作 Crackme 的人可能是程序员,想测试一下自己的软件保护技术,也可能是一位 Cracker,想挑战一下其它 Cracker 的破解实力,也可能是一些正在学习破解的人,自己编一些小程序给自己破解,KeyGenMe是要求别人做出它的 keygen (序号产生器), ReverseMe 要求别人把它的算法做出逆向分析, UnpackMe 是要求别人把它成功脱壳,本版块禁止回复非技术无关水贴。

本帖最后由 飞飞丶 于 2021-12-6 13:46 编辑

上班摸鱼随便写的

环境:

1.Win32 App 兼容Windows平台 编译器易语言自带VC6.0

2.无花指令、antiOD、加密壳、蓝屏垃圾代码

核心内容:

1.网络验证

2.密文传输

3.功能函数嵌套

4.本地私钥解密

破解成功/失败流程:

img

1.输入Key点击Login

2.key正确会载入窗口1

3.根据窗口1内打印结果,看是否破解成功,成功打印Success失败打印Failed

更新日志:

1.2021-12-6 13:23 : 看到有朋友私信我咨询破解思路,简单阐述下供新手朋友参考

1.首先程序采用网络校验,发送post请求到服务器(为了demo简单些发包采用的明文返回的是密文)
    思路:本地无静态参数,既然返回的是密文那本地必然有算法机制本地解密,可尝试破解算法
2.函数嵌套,需要从与服务器交互获得功能参数(已加密),爆破无用,可以理解为本地的程序只是个脚本
    思路:使用真key,截获返回密文,写到全局变量内存中替换,拿到真密文就可以劫持访问自己的地址了
3.感觉不公布真码好像是个没意义的CM只能尝试破解算法,以上思路只是我个人观点。这里公布真Key:Anxin

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?注册[Register]

x

免费评分

参与人数 3吾爱币 +3 热心值 +3 收起 理由
yan182 + 1 + 1 谢谢@Thanks!
xxsdpyz + 1 + 1 我很赞同!
616118 + 1 + 1 用心讨论,共获提升!

查看全部评分

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

忆笙-垃圾佬 发表于 2021-12-7 20:31
这瓜保熟吗?

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?注册[Register]

x

免费评分

参与人数 1吾爱币 +1 热心值 +1 收起 理由
飞飞丶 + 1 + 1 我很赞同!

查看全部评分

weikun444 发表于 2021-11-29 17:14
无奈,不懂算法!
  
v20 = (LPVOID)sub_4074A0((void (__cdecl *)(__int64 *, int, char *))sub_407890, 1);
  v0 = 0;
  if ( v20 != (LPVOID)25 )                      // 这个25应该是Failed! Crack not Success的长度
  {
    v17 = sub_4074A0((void (__cdecl *)(__int64 *, int, char *))sub_407890, 1);
    if ( v17 )
      v0 = 1;
  }
  if ( v0 )
  {
    v1 = v22;
    if ( v22 )
    {
      v2 = v22;
      v3 = sub_401004((char *)v22);
      v1 = (void *)sub_40749A(v3 + 1);
      qmemcpy(v1, v2, v4);
    }
    v5 = v1;
    if ( dword_4CB110 )
      sub_407488(dword_4CB110);
    dword_4CB110 = v5;
    sub_4074A0((void (__cdecl *)(__int64 *, int, char *))sub_407820, 3);
  }
  if ( v22 )
    sub_407488(v22);
sumian 发表于 2021-11-29 16:36
&Password=4297F44B13955235245B2497399D7A93     不会了
头像被屏蔽
musashi 发表于 2021-11-29 16:38
提示: 该帖被管理员或版主屏蔽
ReLoading 发表于 2021-11-29 18:26

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?注册[Register]

x
头像被屏蔽
584131421xsfh 发表于 2021-11-29 18:33
提示: 该帖被管理员或版主屏蔽
头像被屏蔽
Mikeyee 发表于 2021-11-29 19:36
提示: 该帖被管理员或版主屏蔽
头像被屏蔽
Sugar01 发表于 2021-11-29 20:52
提示: 该帖被管理员或版主屏蔽
 楼主| 飞飞丶 发表于 2021-11-30 20:30
sumian 发表于 2021-11-29 16:36
&Password=4297F44B13955235245B2497399D7A93     不会了

X-form传参封包中的password随便编的,为了混淆算法
 楼主| 飞飞丶 发表于 2021-11-30 20:32

同志仍需努力啊,成功会print提示的,你Jmp到窗口1 功能函数校验失败所以无输出
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则

返回列表

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2024-11-24 11:46

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表