吾爱破解 - 52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 4574|回复: 27
收起左侧

[CrackMe] 菜鸟CM0.1,你能干掉吗?

[复制链接]
qq54007 发表于 2014-11-10 15:35
CM是什么?Crackme是什么?这是什么东西?楼主发的什么?
他们都是一些公开给别人尝试破解的小程序,制作 Crackme 的人可能是程序员,想测试一下自己的软件保护技术,也可能是一位 Cracker,想挑战一下其它 Cracker 的破解实力,也可能是一些正在学习破解的人,自己编一些小程序给自己破解,KeyGenMe是要求别人做出它的 keygen (序号产生器), ReverseMe 要求别人把它的算法做出逆向分析, UnpackMe 是要求别人把它成功脱壳,本版块禁止回复非技术无关水贴。

本帖最后由 qq54007 于 2014-11-10 15:38 编辑

非常遗憾错过了今年的CM大赛(今年举办的好早啊,压根不知道啊)

只好到这里和大家玩耍玩耍了

先写个轻量级的CM,我觉得这个CM似乎很容易破掉(没有什么复杂加密),又似乎不是想象中那么简单(因为我自己搞不定,可能是太菜了吧

呵呵,总之大家试试吧

要求:点击check后可以提示成功,而且程序有个小功能可以正常使用才行。

下载地址:http://pan.baidu.com/s/1gdkXaj5

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?注册[Register]

x

点评

搞完了求鉴定  发表于 2014-11-11 18:07

免费评分

参与人数 2热心值 +2 收起 理由
Poner + 1 感谢发布原创作品,吾爱破解论坛因你更精彩.
rain灿 + 1 写的好厉害。。。 只要是vc8程序都干不掉的.

查看全部评分

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

ly269935419 发表于 2015-3-23 15:34

瞎猫碰到死耗子= =。顺便把分析出来关于解密命令那块分析拿出来分享下


19 68 77 7B 3E 00 BF 8B 6A 7F 99 65 25 67 38 00  栙筷>访罪料朥8
23 00 03 68 60 7B 39 00 32 00 2D 00 26 00 E9 8B  #栃筠92-&诩
C4 91 C5 8B 23 00 2D 00                                      釄诅#-

一半数据

另一半

1E 09 10 01 04 循环xor解密,

19 xor 1E = 07

77 xor 09 = 7E

07 68 7E 7B 2E 00 BE 8B 6E 7F 87 65 2C 67 28 00  标签.设置文本(
22 00 07 68 7E 7B 30 00 22 00 2C 00 22 00 F7 8B  "标签0","请
CD 91 D5 8B 22 00 29 00 00 00                             重试").

然后执行= =。

也算是学到一点。随便问下,这个是什么编程软件写的?

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?注册[Register]

x
rain灿 发表于 2014-11-11 19:53
本帖最后由 rain灿 于 2014-11-11 19:54 编辑
qq54007 发表于 2014-11-11 19:27
恩,貌似没问题,说说怎么做的吧,按照我的理解,这种解释型的语言如果强行修改解释器的判断语句应该会影 ...

= = 我就直接修改判断了。。。


初步跟出来了


一个是(字符串.aes解密(编辑框.获得文本("编辑框0"),"wj066000") == "qq5400"是check的条件。。

一个是(注册成功==真)是功能的条件

由第二个可知

有可能是点完check发现假码
然后注册成功==假赋值

也有可能是初始化的时候赋值

不管怎么样。。

应该都可以

然后我就把判断语句改成(注册成功==假)


如果下次不给注册成功赋值 那我就无计可施了。。。
hy5188 发表于 2014-11-10 16:24
蚯蚓翔龙 发表于 2014-11-10 17:39
高手的CM我就看看好了。。。
ww1113330 发表于 2014-11-10 17:47
额,好,下载玩玩,看看能破不
sodiseng 发表于 2014-11-11 03:27
本帖最后由 sodiseng 于 2014-11-11 04:15 编辑

不行,这个太难了(字符串.aes解密(编辑框.获得文本("编辑框0"),"wj066000") == "qq5400"
Poner 发表于 2014-11-11 04:14
关键代码在他的DLL里面
sodiseng 发表于 2014-11-11 04:22
Poner 发表于 2014-11-11 04:14
关键代码在他的DLL里面

(字符串.aes解密(编辑框.获得文本("编辑框0"),"wj066000") == "qq5400"
追出这个,不知道又没用,求大大告知
 楼主| qq54007 发表于 2014-11-11 08:46
sodiseng 发表于 2014-11-11 03:27
不行,这个太难了(字符串.aes解密(编辑框.获得文本("编辑框0"),"wj066000") == "qq5400"

厉害啊,你都成功一半了,我想知道你从哪里追出的这个东西
sodiseng 发表于 2014-11-11 12:47
本帖最后由 sodiseng 于 2014-11-11 12:55 编辑
qq54007 发表于 2014-11-11 08:46
厉害啊,你都成功一半了,我想知道你从哪里追出的这个东西

从按钮事件跟,哪出现错误就进哪个CALL,就出现了
还有个文本比较的retn,一开始会压入注册成功
但是我不找成功的比较还有字符串解密的东西,估计是很长的东西,被分割了001F9C10   0022002C   UNICODE "RestartByRestartManager:569EA537-32C7-4902-9F15-8F"
还会出现这一串东西,但是输进去是错误的

点评

师父勇气可嘉 跟了1小时  发表于 2014-11-11 15:37
 楼主| qq54007 发表于 2014-11-11 14:46 来自手机
肯定跟不出key的啊,因为我是先解密再比较,所以内存里不会出现正确key的,但是可以根据算法将key逆向加密出来呀
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则

返回列表

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2024-11-1 21:30

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表