吾爱破解 - 52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 4376|回复: 24
收起左侧

[CrackMe] 简单CM

[复制链接]
zbnysjwsnd8 发表于 2018-2-6 22:57
CM是什么?Crackme是什么?这是什么东西?楼主发的什么?
他们都是一些公开给别人尝试破解的小程序,制作 Crackme 的人可能是程序员,想测试一下自己的软件保护技术,也可能是一位 Cracker,想挑战一下其它 Cracker 的破解实力,也可能是一些正在学习破解的人,自己编一些小程序给自己破解,KeyGenMe是要求别人做出它的 keygen (序号产生器), ReverseMe 要求别人把它的算法做出逆向分析, UnpackMe 是要求别人把它成功脱壳,本版块禁止回复非技术无关水贴。

本帖最后由 zbnysjwsnd8 于 2018-2-9 20:42 编辑

成功有提示 失败无提示 CM不难 大佬们加油


成功样例:

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?注册[Register]

x

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

abellixun 发表于 2018-2-13 09:30
不懂算法的我,只能用爆破,现在的思路是找到调用这个地址的地方 004029AF   .  E8 16FFFFFF   call CrackMe.004028CA ,然后在往上找,估计能找到算法了位置了,好像这个调用这个位置的没有找到,我估计是一个直接的CALL过来的,

004028CA  /$  55            push ebp
004028CB  |.  8BEC          mov ebp,esp
004028CD  |.  81EC 08000000 sub esp,0x8
004028D3  |.  68 01030080   push 0x80000301
004028D8  |.  6A 00         push 0x0
004028DA  |.  68 02000000   push 0x2
004028DF  |.  68 04000080   push 0x80000004
004028E4  |.  6A 00         push 0x0
004028E6  |.  A1 50F24C00   mov eax,dword ptr ds:[0x4CF250]
004028EB  |.  85C0          test eax,eax
004028ED  |.  75 05         jnz short CrackMe.004028F4
004028EF  |.  B8 0A6F4800   mov eax,CrackMe.00486F0A
004028F4  |>  50            push eax
004028F5  |.  68 05000080   push 0x80000005
004028FA  |.  6A 00         push 0x0
004028FC  |.  68 C4874A00   push CrackMe.004A87C4
00402901  |.  68 03000000   push 0x3
00402906  |.  B8 01000000   mov eax,0x1
0040290B  |.  BB D0174600   mov ebx,CrackMe.004617D0
00402910  |.  E8 60010000   call CrackMe.00402A75
00402915  |.  83C4 28       add esp,0x28
00402918  |.  8945 FC       mov [local.1],eax
0040291B  |.  68 05000080   push 0x80000005
00402920  |.  6A 00         push 0x0
00402922  |.  8B45 FC       mov eax,[local.1]
00402925  |.  85C0          test eax,eax
00402927  |.  75 05         jnz short CrackMe.0040292E
00402929  |.  B8 336F4800   mov eax,CrackMe.00486F33
0040292E  |>  50            push eax
0040292F  |.  68 01000000   push 0x1
00402934  |.  BB 70314000   mov ebx,CrackMe.00403170
00402939  |.  E8 31010000   call CrackMe.00402A6F
0040293E  |.  83C4 10       add esp,0x10
00402941  |.  8945 F8       mov [local.2],eax
00402944  |.  8B5D FC       mov ebx,[local.1]
00402947  |.  85DB          test ebx,ebx
00402949  |.  74 09         je short CrackMe.00402954
0040294B  |.  53            push ebx
0040294C  |.  E8 12010000   call CrackMe.00402A63
00402951  |.  83C4 04       add esp,0x4
00402954  |>  6A 00         push 0x0
00402956  |.  6A 00         push 0x0
00402958  |.  6A 00         push 0x0
0040295A  |.  68 04000080   push 0x80000004
0040295F  |.  6A 00         push 0x0
00402961  |.  68 D4874A00   push CrackMe.004A87D4                    ;  Congratulations!!
00402966  |.  68 01030080   push 0x80000301
0040296B  |.  6A 00         push 0x0
0040296D  |.  68 40000000   push 0x40
00402972  |.  68 04000080   push 0x80000004
00402977  |.  6A 00         push 0x0
00402979  |.  8B45 F8       mov eax,[local.2]                        ;  kernel32.7C817080
0040297C  |.  85C0          test eax,eax
0040297E  |.  75 05         jnz short CrackMe.00402985
00402980  |.  B8 0A6F4800   mov eax,CrackMe.00486F0A
00402985  |>  50            push eax
00402986  |.  68 04000000   push 0x4
0040298B  |.  BB 40344000   mov ebx,CrackMe.00403440
00402990  |.  E8 DA000000   call CrackMe.00402A6F
00402995  |.  83C4 34       add esp,0x34
00402998  |.  8B5D F8       mov ebx,[local.2]                        ;  kernel32.7C817080
0040299B  |.  85DB          test ebx,ebx
0040299D  |.  74 09         je short CrackMe.004029A8
0040299F  |.  53            push ebx
004029A0  |.  E8 BE000000   call CrackMe.00402A63
004029A5  |.  83C4 04       add esp,0x4
004029A8  |>  8BE5          mov esp,ebp
004029AA  |.  5D            pop ebp                                  ;  kernel32.7C817077
004029AB  \.  C3            retn
004029AC   .  56            push esi
004029AD   .  57            push edi
004029AE   .  53            push ebx
004029AF   .  E8 16FFFFFF   call CrackMe.004028CA

abellixun 发表于 2018-2-13 10:18
0040131B  |.  E8 6D170000   call CrackMe.00402A8D                    ;  出现假码

然后怎么办呢,这里面好像真码是那个啥h猕?
0041CF77  |. /74 25         je short CrackMe.0041CF9E
0041CF79  |. |8B45 08       mov eax,[arg.1]
0041CF7C  |. |50            push eax
0041CF7D  |. |B9 80B34D00   mov ecx,CrackMe.004DB380                 ;  ASCII "h猕"
0041CF82  |. |E8 79A4FFFF   call CrackMe.00417400
0041CF87  |. |85C0          test eax,eax
0041CF89  |. |75 13         jnz short CrackMe.0041CF9E
0041CF8B  |. |8B4D 08       mov ecx,[arg.1]
0041CF8E  |. |51            push ecx                                 ; /pMemory = ntdll.7C93003D
0041CF8F  |. |6A 00         push 0x0                                 ; |Flags = 0
0041CF91  |. |8B15 8CB74D00 mov edx,dword ptr ds:[0x4DB78C]          ; |
0041CF97  |. |52            push edx                                 ; |hHeap = 04C40009
0041CF98  |. |FF15 84524800 call dword ptr ds:[<&KERNEL32.HeapFree>] ; \HeapFree
0041CF9E  |> \5D            pop ebp                                  ;  CrackMe.0040136E
0041CF9F  \.  C3            retn

这个是啥,没有看懂。
头像被屏蔽
焦子航 发表于 2018-2-7 08:31
cnmmb 发表于 2018-2-7 16:14
程序没有加壳,成功会提示,对不起,成功的图片已经被我删掉了,快想办法吧!
对吗?
这个CrackMe对于新手有点难度,没有提示,也不是提示框,而是一个窗体。
窗体默认是隐藏的,成功会显示。

快想办法吧,如果还不算成功,那就是最终提示Congratulations!算成功

以上全是我猜的,因为我弄了半天,仍然看不懂最后处理验证key的代码,我是一个新手。
 楼主| zbnysjwsnd8 发表于 2018-2-7 16:22
cnmmb 发表于 2018-2-7 16:14
程序没有加壳,成功会提示,对不起,成功的图片已经被我删掉了,快想办法吧!
对吗?
这个CrackMe对于新 ...

成功会显示一张miku的图片。
cnmmb 发表于 2018-2-7 16:56
遇到分析的瓶颈了,求作者出一份教程或者公布源码,供大家学习、辅助分析。
绝美之城 发表于 2018-2-7 18:15

感谢楼主
sdaza 发表于 2018-2-8 06:38 来自手机
玩玩看。。
cnmmb 发表于 2018-2-9 09:57
本帖最后由 cnmmb 于 2018-2-9 10:02 编辑

没有发现图片,不知道成功后的样子,因此无法继续玩这个CrackMe了

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?注册[Register]

x
 楼主| zbnysjwsnd8 发表于 2018-2-9 13:53
cnmmb 发表于 2018-2-9 09:57
没有发现图片,不知道成功后的样子,因此无法继续玩这个CrackMe了

成功显示miku的图片 逆算法就不会这样了
cnmmb 发表于 2018-2-9 15:05
zbnysjwsnd8 发表于 2018-2-9 13:53
成功显示miku的图片 逆算法就不会这样了

建议重新编辑主题,上传一张成功后的图片,以供参考。
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则

返回列表

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2024-11-24 16:46

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表