吾爱破解 - 52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 2554|回复: 4
上一主题 下一主题
收起左侧

[CrackMe] 原创混淆改进版,c++ 32位

[复制链接]
跳转到指定楼层
楼主
寞叶 发表于 2023-2-16 15:44 回帖奖励
CM是什么?Crackme是什么?这是什么东西?楼主发的什么?
他们都是一些公开给别人尝试破解的小程序,制作 Crackme 的人可能是程序员,想测试一下自己的软件保护技术,也可能是一位 Cracker,想挑战一下其它 Cracker 的破解实力,也可能是一些正在学习破解的人,自己编一些小程序给自己破解,KeyGenMe是要求别人做出它的 keygen (序号产生器), ReverseMe 要求别人把它的算法做出逆向分析, UnpackMe 是要求别人把它成功脱壳,本版块禁止回复非技术无关水贴。

上次的cm被秒了,这次重构了代码和混淆规则,并且把jcc都抹了,应该能坚持一会
仅混淆了main函数,无壳无反调试
成功提示如下

失败提示如下

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?注册[Register]

x

免费评分

参与人数 2吾爱币 +3 热心值 +1 收起 理由
魔道书生 + 2 + 1 我很赞同!
lgc81034 + 1 谢谢@Thanks!

查看全部评分

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

推荐
成熟的美羊羊 发表于 2023-2-16 19:53
本帖最后由 成熟的美羊羊 于 2023-2-17 05:56 编辑

电脑是租的,着急还。。。就不写是怎么调试的了,调试方式跟上个帖子差不多。
https://www.52pojie.cn/thread-1734085-1-1.html

have_a_nise_day
XOR FF 单纯的异或操作 数据特征明显,观察输入的字符串就能看出来。
ECX置零就OK了,比上次麻烦点,但是依旧行为特征明显,所以感觉单纯爆破的话,几乎没有区别。
Trace只需要F8步过就行了,可以通过构造call、协程、异常来躲避Trace。
异常,这个帖子就是通过异常来执行回调CALL的:https://www.52pojie.cn/thread-1682650-1-1.html
0041EBF0 Main xchg dword ptr ss:[esp],ecx ECX=00000001

免费评分

参与人数 1吾爱币 +1 热心值 +1 收起 理由
寞叶 + 1 + 1 热心回复!

查看全部评分

头像被屏蔽
3#
yiting8 发表于 2023-2-17 08:18
4#
成熟的美羊羊 发表于 2023-4-11 13:36
5#
 楼主| 寞叶 发表于 2023-4-11 17:54 |楼主
本帖最后由 寞叶 于 2023-4-11 17:55 编辑
成熟的美羊羊 发表于 2023-4-11 13:36
https://github.com/mizukiyyds/asm_obfuscator
小菜最近想写个保护壳,似乎刷到大佬的源码了。

坏了,被发现了,我最近在写一个只有push pop指令的混淆,这个项目代码太乱我是想重构一下的,也得有时间才能搞。壳的话有个开源的CyxvcProtect我个人感觉写的很不错的,我也是借鉴了一下这个
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则

返回列表

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2024-11-24 10:29

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表