吾爱破解 - 52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 2022|回复: 7
收起左侧

[CrackMe] 网络封包验证码的CM

  [复制链接]
LokmenoWer 发表于 2024-8-22 17:31
CM是什么?Crackme是什么?这是什么东西?楼主发的什么?
他们都是一些公开给别人尝试破解的小程序,制作 Crackme 的人可能是程序员,想测试一下自己的软件保护技术,也可能是一位 Cracker,想挑战一下其它 Cracker 的破解实力,也可能是一些正在学习破解的人,自己编一些小程序给自己破解,KeyGenMe是要求别人做出它的 keygen (序号产生器), ReverseMe 要求别人把它的算法做出逆向分析, UnpackMe 是要求别人把它成功脱壳,本版块禁止回复非技术无关水贴。

要求抓包到16位验证码或自己生成https://wwqk.lanzouq.com/iaBK9285dhyf
密码:i30h

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?注册[Register]

x

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

 楼主| LokmenoWer 发表于 2024-8-26 08:16
执_念 发表于 2024-8-24 23:29
我就简单分析了下,你看看对不对啊

ida是分析不出来的 原理是生成随机数然后交给服务器处理,最后服务器下发一个字符串(类似这样S_add(S_mul(S_or(S_and(S_mod(S_rshift(S_or(S_and(S_lshift(S_xor(S_or(S_and(S_mod(S_add(S_and(S_add(S_mul(S_lshift(S_rshift(S_xor(S_sub(S_div(S_rshift(S_or(S_lshift(S_rshift(S_or(S_sub(S_rshift(S_or(S_pow(S_div(S_and(S_pow(S_sub(S_pow(S_sub(S_rshift(S_xor(S_and(S_or(S_and(S_div(S_div(S_or(S_mod(S_and(S_mod(S_and(S_xor(S_mul(S_rshift(S_sub(S_and(S_pow(S_pow(S_or(S_mod(S_or(S_div(S_lshift(S_mul(S_mul(S_and(S_add(S_mod(S_add(S_div(S_or(S_sub(S_mul(S_div(S_sub(S_pow(S_xor(S_and(S_pow(S_mul(S_rshift(S_lshift(S_add(S_sub(S_sub(S_sub(S_mod(S_and(S_or(S_mul(S_sub(S_or(S_sub(S_mul(S_mod(S_rshift(S_mod(21,63),45),37),82),52),34),78),35),26),95),54),23),81),20),40),97),95),52),34),49),99),36),14),76),85),27),64),80),67),59),14),90),22),49),38),80),34),56),67),37),66),71),80),23),95),19),53),48),44),84),76),71),44),80),63),81),28),23),65),45),46),99),70),31),70),67),79),80),71),85),51),82),40),75),72),70),62),29),13),41),74),15),81),21),37),96),60),21),84),68),74),87),17),47),13)) 最后交给客户端的解析器解析出结果然后取hash的前16位
 楼主| LokmenoWer 发表于 2024-8-26 08:26
本帖最后由 LokmenoWer 于 2024-8-26 11:45 编辑
LokmenoWer 发表于 2024-8-26 08:16
ida是分析不出来的 原理是生成随机数然后交给服务器处理,最后服务器下发一个字符串(类似这样S_add(S_mul ...

第一个包是用来初始化 使用卡密+机器码获取一个固定机器的值 然后sha256(卡密+机器码)获得一个通讯hash用来维持通讯的通讯单元,通讯单元会创建两个密钥对并将hash反传给客户端。
第二个包用来从服务端获取服务器的公钥 这里用的是 salt+卡密+salt 作为aes的密钥传输
第三个包用来从服务端获取客户端的私钥 也是用的aes加密
第四个包是客户端生成一个随机值使用服务端的公钥加密后传给服务端,服务端验签成功确认有效期后进行解密 解密后生成一个大随机数 用遗传算法生成上文所述的字符串 最后用客户端公钥加密 下传至客户端 客户端解密并由上述的解析器进行解析 加上盐后就是所需要的验证码
当然这里也可以做判断也交给服务端,但是那样就有点耍赖了

以下是判断是否成功的代码

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?注册[Register]

x
执_念 发表于 2024-8-24 13:45
还带加壳的啊,还是SP验证啊,这样的程序就不要发出来了
 楼主| LokmenoWer 发表于 2024-8-24 19:37
本帖最后由 LokmenoWer 于 2024-8-24 19:42 编辑
执_念 发表于 2024-8-24 13:45
还带加壳的啊,还是SP验证啊,这样的程序就不要发出来了

不加壳直接被爆破了不是我的本意 只在关键判断的地方加了antidump 封包都是可逆的 而且验证码最后确实会解密
执_念 发表于 2024-8-24 23:29
我就简单分析了下,你看看对不对啊





















本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?注册[Register]

x
kon99 发表于 2024-8-26 11:32
本帖最后由 kon99 于 2024-8-26 11:33 编辑

关键是抓包,嗅探,都没有找到网络请求啊!
就算是证书不对,也应该有个网络请求才对!
 楼主| LokmenoWer 发表于 2024-8-26 11:33
kon99 发表于 2024-8-26 11:32
关键是抓包,嗅探,都没有找到网络请求啊

可以设置一个ip条件
服务端的ip是123.60.74.248
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则

返回列表

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2024-10-31 16:28

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表