吾爱破解 - 52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 4269|回复: 13
收起左侧

[CrackMe] 吾爱CM测试在座的破解技术的斤两 难度:入门

[复制链接]
头像被屏蔽
2669636795 发表于 2018-3-23 23:28
CM是什么?Crackme是什么?这是什么东西?楼主发的什么?
他们都是一些公开给别人尝试破解的小程序,制作 Crackme 的人可能是程序员,想测试一下自己的软件保护技术,也可能是一位 Cracker,想挑战一下其它 Cracker 的破解实力,也可能是一些正在学习破解的人,自己编一些小程序给自己破解,KeyGenMe是要求别人做出它的 keygen (序号产生器), ReverseMe 要求别人把它的算法做出逆向分析, UnpackMe 是要求别人把它成功脱壳,本版块禁止回复非技术无关水贴。

提示: 作者被禁止或删除 内容自动屏蔽

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

wl55917 发表于 2018-4-2 14:11
1.让程序退出 在堆栈找到退出地址 然后跟到代码
2.我看到了GETcahr call 00401A90 在每个然后查找命令把全部的getchar下段
入口:
004011C0  |.  E8 58010000   call QZY-B.0040131D
004011C5  |.  85C0          test eax,eax
004011C7  |.  75 5E         jnz short QZY-B.00401227

在CALL里吧EAX改为0或者jnz改nop

第一关:
00401584  |. /0F85 82000000 |jnz QZY-B.0040160C
改JMP
00401618  |.^\0F84 3FFFFFFF \je QZY-B.0040155D
改NOP
对不起  恕我垃圾  第二关一直循环 看的有点烦  我还是操作系统吧   
WarWolf 发表于 2018-3-24 16:56
      while ( --a > 4 * b )
        {
          putch(8);
          putch(32); ■ ■ ■ ■ ■ ■
          putch(8);
        }
「浮光」/影★ 发表于 2018-3-24 01:04
qgy123 发表于 2018-3-24 01:14
机器新装的没虚拟机,第一关jnz改jz,密码我偷懒了,返回值扔ida里面一眼就看到了
rurg 发表于 2018-3-24 09:20
碰巧看到了入口地址

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?注册[Register]

x
rurg 发表于 2018-3-24 10:34
第一关找密码,没用心看算法,好象也没出明码的,自己缺点是讨厌算法分析,直接挂到了第二关。第一关算法在图中,讨厌这种绕的

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?注册[Register]

x
WarWolf 发表于 2018-3-24 11:46
为什么第二段XOR的值得出的结果转ASCII码是乱码,难道是第一段没有取好吗?
zbnysjwsnd8 发表于 2018-3-24 13:42
WarWolf 发表于 2018-3-24 11:46
为什么第二段XOR的值得出的结果转ASCII码是乱码,难道是第一段没有取好吗?

我这每次的结果还都不一样。。。
专业户 发表于 2018-3-24 14:02
这是什么不懂,还要继续学习
WarWolf 发表于 2018-3-24 16:05
本帖最后由 WarWolf 于 2018-3-24 16:09 编辑
zbnysjwsnd8 发表于 2018-3-24 13:42
我这每次的结果还都不一样。。。

根据第一段输入的结果不同,一个常量的左移位数就不同了.
头像被屏蔽
 楼主| 2669636795 发表于 2018-3-24 16:24
提示: 作者被禁止或删除 内容自动屏蔽
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则

返回列表

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2024-11-24 16:55

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表