吾爱破解 - 52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 3104|回复: 3
收起左侧

[CrackMe] 易语言网络验证CM,重制版

[复制链接]
czyr 发表于 2022-3-15 11:40
CM是什么?Crackme是什么?这是什么东西?楼主发的什么?
他们都是一些公开给别人尝试破解的小程序,制作 Crackme 的人可能是程序员,想测试一下自己的软件保护技术,也可能是一位 Cracker,想挑战一下其它 Cracker 的破解实力,也可能是一些正在学习破解的人,自己编一些小程序给自己破解,KeyGenMe是要求别人做出它的 keygen (序号产生器), ReverseMe 要求别人把它的算法做出逆向分析, UnpackMe 是要求别人把它成功脱壳,本版块禁止回复非技术无关水贴。

本帖最后由 czyr 于 2022-3-18 00:43 编辑

-
-
-
-
-
上个版本忘记修改主文件文件名字了,这个是重制版

现在网络验证是很多,不过对防破解要求都不理想(俺的上市项目经常被爆)。
于是想自己写一款验证,希望大侠们尽情蹂躏指导不足

客户端一共有两个文件:客户端.exe(单纯调用) 、dc.dll (主文件,有壳,支持任意程序调用)
因为不想太麻烦每次更新都要加壳,所以我的这个验证是验证功能和实际应用功能从远程返回在dc.dll里面因此
只要dc.dll不被破解就不用更新它,而客户端只是单纯调用可以随意更新修改
这里只演示了信息框提示,实际应用登陆成功后可以从服务器返回一些程序运行或者必要的数据等...

验证流程:客户端访问 → 托管安防主机  → 远程主服务器 → 托管安防主机  → 客户端
由于是跳板访问可能登陆会提示乱码或者提示环境异常,重启程序多试两下就好了(毕竟只是demo版本没太大优化)
开发环境是win10 64,其它系统和虚拟机能否正常运行未知

蹂躏要求:可以不用账号或者不经过原服务器验证直接每次打开都可以正常使用


成功提示:


无毒不带反调试只有信息框提示,带有客户端e调用源码,可以自行编译调用

主文件dll查毒结果:https://s.threatbook.cn/report/file/51c69658b5177a60a7a03854e67595c062d82768a4df96353c35a2d4bdca5840/?sign=history&env=win10_1903_enx64_office2016

已更新:
https://www.52pojie.cn/thread-1605627-1-1.html

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?注册[Register]

x

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

a910673331 发表于 2022-4-15 23:35
为什么这么好的贴没人支持。。。。新手小白顶一下  我去试试 两天后没我的消息证明失败了
yjd520 发表于 2022-4-17 21:47
没搞出来,有大神给思路嘛。这种网络验证的需要怎么搞,完全搞懂
xiaoxino 发表于 2022-5-15 13:32
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则

返回列表

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2024-11-24 16:19

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表