吾爱破解 - 52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 6523|回复: 21
收起左侧

[CrackMe] 发一个CM,目测较难【已被破解】

[复制链接]
zcm2005 发表于 2017-8-31 17:07
CM是什么?Crackme是什么?这是什么东西?楼主发的什么?
他们都是一些公开给别人尝试破解的小程序,制作 Crackme 的人可能是程序员,想测试一下自己的软件保护技术,也可能是一位 Cracker,想挑战一下其它 Cracker 的破解实力,也可能是一些正在学习破解的人,自己编一些小程序给自己破解,KeyGenMe是要求别人做出它的 keygen (序号产生器), ReverseMe 要求别人把它的算法做出逆向分析, UnpackMe 是要求别人把它成功脱壳,本版块禁止回复非技术无关水贴。

本帖最后由 zcm2005 于 2017-9-3 10:37 编辑

使用说明:用户号码是大于等于0、小于等于4294967295的数字,密码是十五位数字,都不能包含字母。
有兴趣可以尝试找出算法。
原版例子:
用户号码:1 密码:174094882455171
修改例子:
用户号码:1 密码:351391667411090
加壳用的是se,也有没加壳的版本。
失败例子:

成功例子:

源码:http://pan.baidu.com/s/1qYiEnj2(密码:pnE$*c)eCAY+ke()

修改了一些东西,增加了难度,无壳。
源码:http://pan.baidu.com/s/1mhM1Nvy(密码:+v91pgQYn=%!S0a)

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?注册[Register]

x

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

zbnysjwsnd8 发表于 2017-9-3 10:37
本帖最后由 zbnysjwsnd8 于 2017-9-3 10:41 编辑
zcm2005 发表于 2017-9-3 10:35
应该是对的,中间我也不太懂……但我不是这样编的。
rand()/3%10我的是这样

我只是把代码优化了一下
你那个用了链表
我没加到keygen里面。
还有那个乘法的 我也不知道翻译成什么样的C代码才好。
所以就直接用汇编写了
[Asm] 纯文本查看 复制代码
00FF142F  |.  FF75 C8       push [local.14]                          ; /seed = 0x0
00FF1432  |.  FF15 3431FF00 call dword ptr ds:[<&api-ms-win-crt-util>; \srand
00FF1438  |.  6A 08         push 0x8
00FF143A  |.  E8 650C0000   call hardCM.00FF20A4
00FF143F  |.  8BD8          mov ebx,eax
00FF1441  |.  895D D4       mov [local.11],ebx
00FF1444  |.  FF15 3831FF00 call dword ptr ds:[<&api-ms-win-crt-util>; [rand
00FF144A  |.  8BC8          mov ecx,eax
00FF144C  |.  B8 56555555   mov eax,0x55555556
00FF1451  |.  F7E9          imul ecx                                 ;  hardCM.<ModuleEntryPoint>
00FF1453  |.  B9 0A000000   mov ecx,0xA
00FF1458  |.  8BC2          mov eax,edx                              ;  hardCM.<ModuleEntryPoint>
00FF145A  |.  C1E8 1F       shr eax,0x1F
00FF145D  |.  03C2          add eax,edx                              ;  hardCM.<ModuleEntryPoint>
00FF145F  |.  99            cdq
00FF1460  |.  F7F9          idiv ecx                                 ;  hardCM.<ModuleEntryPoint>
00FF1462  |.  B9 0E000000   mov ecx,0xE
00FF1467  |.  8913          mov dword ptr ds:[ebx],edx               ;  hardCM.<ModuleEntryPoint>
00FF1469  |.  E8 B2FCFFFF   call hardCM.00FF1120

[Asm] 纯文本查看 复制代码
00FF1120  /$  56            push esi                                 ;  hardCM.<ModuleEntryPoint>
00FF1121  |.  57            push edi                                 ;  hardCM.<ModuleEntryPoint>
00FF1122  |.  6A 08         push 0x8                                 ; /Arg1 = 00000008
00FF1124  |.  8BF9          mov edi,ecx                              ; |hardCM.<ModuleEntryPoint>
00FF1126  |.  E8 790F0000   call hardCM.00FF20A4                     ; \hardCM.012020A4
00FF112B  |.  83C4 04       add esp,0x4
00FF112E  |.  8BF0          mov esi,eax
00FF1130  |.  FF15 3831FF00 call dword ptr ds:[<&api-ms-win-crt-util>; [rand
00FF1136  |.  8BD0          mov edx,eax
00FF1138  |.  B9 0A000000   mov ecx,0xA
00FF113D  |.  B8 56555555   mov eax,0x55555556
00FF1142  |.  F7EA          imul edx                                 ;  hardCM.<ModuleEntryPoint>
00FF1144  |.  8BC2          mov eax,edx                              ;  hardCM.<ModuleEntryPoint>
00FF1146  |.  C1E8 1F       shr eax,0x1F
00FF1149  |.  03C2          add eax,edx                              ;  hardCM.<ModuleEntryPoint>
00FF114B  |.  99            cdq
00FF114C  |.  F7F9          idiv ecx                                 ;  hardCM.<ModuleEntryPoint>
00FF114E  |.  8916          mov dword ptr ds:[esi],edx               ;  hardCM.<ModuleEntryPoint>
00FF1150  |.  83FF 01       cmp edi,0x1
00FF1153  |.  7C 10         jl short hardCM.00FF1165
00FF1155  |.  8D4F FF       lea ecx,dword ptr ds:[edi-0x1]
00FF1158  |.  E8 C3FFFFFF   call hardCM.00FF1120
00FF115D  |.  8946 04       mov dword ptr ds:[esi+0x4],eax
00FF1160  |.  8BC6          mov eax,esi                              ;  hardCM.<ModuleEntryPoint>
00FF1162  |.  5F            pop edi                                  ;  kernel32.74F738F4
00FF1163  |.  5E            pop esi                                  ;  kernel32.74F738F4
00FF1164  |.  C3            retn
00FF1165  |>  5F            pop edi                                  ;  kernel32.74F738F4
00FF1166  |.  C746 04 00000>mov dword ptr ds:[esi+0x4],0x0
00FF116D  |.  8BC6          mov eax,esi                              ;  hardCM.<ModuleEntryPoint>
00FF116F  |.  5E            pop esi                                  ;  kernel32.74F738F4
00FF1170  \.  C3            retn
zbnysjwsnd8 发表于 2017-9-2 15:22
本帖最后由 zbnysjwsnd8 于 2017-9-2 15:47 编辑

我看的CM是修改版的(Release.zip)。
2308
517410618515878

Keygen:
[C++] 纯文本查看 复制代码
#include <stdio.h>
#include <stdlib.h>
int main(void)
{
    unsigned int User;
    int r;
    int key[15];
    scanf("%d",&User);
    if(User < 0)
        return 0;
	if(User > 4294967295)
		return 0;
    srand(User);
    for(int i = 0;i < 15;i++)
    {
        r = rand();
        _asm
        {
            mov ecx,r
            mov eax,0x55555556
            imul ecx
            mov r,edx
        }
        r = r + (r >> 0x1F);
        r = r % 10;
        key[i] = r;
    }
    for(int i = 0;i < 15;i++)
        printf("%d",key[i]);
    while(1);
    return 0;
}

免费评分

参与人数 2吾爱币 +2 热心值 +2 收起 理由
zcm2005 + 1 + 1 大神
苏紫方璇 + 1 + 1 膜拜kg

查看全部评分

头像被屏蔽
wang65424773 发表于 2017-8-31 17:11 来自手机
飘一飘 发表于 2017-9-1 17:06
秒破,没什么难度!
 楼主| zcm2005 发表于 2017-9-1 17:24
飘一飘 发表于 2017-9-1 17:06
秒破,没什么难度!

哇!那发一组密码看看
Ftimes 发表于 2017-9-1 21:25
我猜待会会有人问cm是什么
娃哈哈没奶 发表于 2017-9-1 21:48
技术的交流呀

免费评分

参与人数 1违规 +1 收起 理由
Godfather.Cr + 1 请勿灌水,提高回帖质量是每位会员应尽的义务!

查看全部评分

苏紫方璇 发表于 2017-9-1 22:59
电脑没装VS2015,楼主能不能编译一个Release的或者不需要运行库版本的
 楼主| zcm2005 发表于 2017-9-2 10:21
苏紫方璇 发表于 2017-9-1 22:59
电脑没装VS2015,楼主能不能编译一个Release的或者不需要运行库版本的

已经加上了,但是只有修改后的了,原来的没了
头像被屏蔽
慕容影 发表于 2017-9-2 11:24
提示: 作者被禁止或删除 内容自动屏蔽
 楼主| zcm2005 发表于 2017-9-2 13:50

由用户号码决定密码
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则

返回列表

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2024-11-24 16:51

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表