吾爱破解 - 52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 10245|回复: 18
收起左侧

[UnPackMe] VMProtect 2.13 UnpackMe+HWID Patch Full

[复制链接]
xjun 发表于 2016-6-3 11:29
CM是什么?Crackme是什么?这是什么东西?楼主发的什么?
他们都是一些公开给别人尝试破解的小程序,制作 Crackme 的人可能是程序员,想测试一下自己的软件保护技术,也可能是一位 Cracker,想挑战一下其它 Cracker 的破解实力,也可能是一些正在学习破解的人,自己编一些小程序给自己破解,KeyGenMe是要求别人做出它的 keygen (序号产生器), ReverseMe 要求别人把它的算法做出逆向分析, UnpackMe 是要求别人把它成功脱壳,本版块禁止回复非技术无关水贴。

本帖最后由 xjun 于 2016-6-3 16:23 编辑


VMProtect2.13全保护带授权SDK,可玩授权,可脱壳

tips: HWID = base64( hash(cpuid) + hash(GetComputerNameW) + hash(GetVolumeNameForVolumeMountPointW(system volume))  + hash(GetAdapterInfo( i )) + hash(GetAdapterInfo( i++ )) ....)

Have Fun!



本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?注册[Register]

x

免费评分

参与人数 2热心值 +2 收起 理由
胖胖2016 + 1 问密码的都是高手,像我,从来不问密码
yAYa + 1 已答复!

查看全部评分

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

Pizza 发表于 2016-7-3 23:10
本帖最后由 _BaZzi 于 2016-7-3 23:11 编辑


方法比较笨
找vm_SetR32 然后判断edx的值是否等于cpuid的hash找到后给vm_eip下硬件访问断点
然后在dword[ebp]会依次出现主机名 网卡 硬盘的hash 依次修改就行了
找到的命令
地址       反汇编                                    注释
004058E0   mov     dword ptr ds:[eax+edi], edx       (初始 CPU 选择)
00405E4E   mov     dword ptr ds:[eax+edi], edx
00406DD7   mov     dword ptr ds:[eax+edi], edx


本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?注册[Register]

x

免费评分

参与人数 1热心值 +1 收起 理由
xjun + 1 靶子牛 V587

查看全部评分

cwz 发表于 2016-6-3 11:45
王美君 发表于 2016-6-3 11:50
头像被屏蔽
点击下载 发表于 2016-6-3 11:52
提示: 作者被禁止或删除 内容自动屏蔽
tiexie 发表于 2016-6-3 12:17
楼主行行好,把主程序也发上来吧,你以前发的下载链接失效了
yAYa 发表于 2016-6-3 12:17
菜鸡只能帮顶,   我jun师傅666
lan2602144404 发表于 2016-6-3 12:37
谢谢分享
Mrs.Zhang 发表于 2016-6-3 12:56
不错 的}支持下
头像被屏蔽
yuan71058 发表于 2016-6-3 13:06
提示: 作者被禁止或删除 内容自动屏蔽
fresharplite 发表于 2016-6-3 13:06
给密码提示
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则

返回列表

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2024-11-24 16:55

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表