好友
阅读权限10
听众
最后登录1970-1-1
|
本帖最后由 damaoooo 于 2024-2-18 22:32 编辑
最近收到了一个CrackMe,发现是魔改版本的ConfuserEx,使用Anti-Tamp-Kill 去除Anti-Tamp之后,通过调试,发现并没有koi文件,并且程序的混淆严重,字符串也存在加密,且存在控制流混淆。
随后发现一个作者自己写的Anti-Tamp,如下图所示
Anti-Tamp
作者会计算程序的MD5,并于一个特定的md5比对,如果对不上,就弹窗警告,然后退出,这一部分我已经patch了。
最后就是程序的flag计算模块,我已经手动跟踪到了flag的计算逻辑,但是就是Button1_Click函数中初始向量array拿不到
Flag Logic
dnSpy在调试过程中一直提示内部调试器错误,无法显示中间变量。
我也试过修改IL,使得初始向量通过弹窗直接弹出,但是弹出程序错误,特此来求助,我把原始的crackme以及使用ATK之后的crackMe附在链接处
链接: https://pan.baidu.com/s/1VKFZ5CtjzO420CSpNUihAQ?pwd=bxc7 提取码: bxc7
感激不尽
|
|
发帖前要善用【论坛搜索】功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。 |
|
|
|
|