吾爱破解 - 52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 5445|回复: 17
收起左侧

[CrackMe] CM一个

[复制链接]
Puncture_sx 发表于 2011-4-23 09:31
CM是什么?Crackme是什么?这是什么东西?楼主发的什么?
他们都是一些公开给别人尝试破解的小程序,制作 Crackme 的人可能是程序员,想测试一下自己的软件保护技术,也可能是一位 Cracker,想挑战一下其它 Cracker 的破解实力,也可能是一些正在学习破解的人,自己编一些小程序给自己破解,KeyGenMe是要求别人做出它的 keygen (序号产生器), ReverseMe 要求别人把它的算法做出逆向分析, UnpackMe 是要求别人把它成功脱壳,本版块禁止回复非技术无关水贴。

有safengine貌似啊
各位看看

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?注册[Register]

x

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

Rookietp 发表于 2011-4-23 09:44
本帖最后由 xiaobang 于 2011-4-23 09:48 编辑

外壳启动另外一个ESP.DLL ,ESP.DLL加了一个UPX,00401104   /0F85 35000000   jnz Esp.0040113F //NOP。

密码:Esp.By Lcc

点评

麻烦有空写个教程出来让我们学习学习。  发表于 2011-4-24 11:06
果然很快。。  发表于 2011-4-23 10:03
头像被屏蔽
Shiny 发表于 2011-4-23 09:45
jnad 发表于 2011-4-23 09:49
本帖最后由 jnad 于 2011-4-23 09:51 编辑




附加?

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?注册[Register]

x
heiketian10 发表于 2011-4-23 10:18
本帖最后由 heiketian10 于 2011-4-23 10:20 编辑

运行程序,会在运行目录下释放一个esp.dll

dll加了upx,脱壳之后,有明文提示

loader貌似处理的不错。


zxcqq8520 发表于 2011-4-23 10:31
加个UPX伪装成DLL,把那DLL改成EXE就知道是怎么一回事了。
heiketian10 发表于 2011-4-23 10:32


这应该是入口点,应该是易语言写的;

第一个call就给处理了。。。。。

oep第一个字节给处理了

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?注册[Register]

x
羡小b 发表于 2011-4-23 10:39
易语言。将EXE改成了dll再加载。。。貌似注入的时候最喜欢用这招。。。


本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?注册[Register]

x
羡小b 发表于 2011-4-23 10:43
回复 heiketian10 的帖子

你在弄那原程序?求还原方法。谢谢。
heiketian10 发表于 2011-4-23 10:47
回复 羡小b 的帖子

前期是解压缩,不是还原,还原虚拟机太难了。。。。。

oep没有怎么处理,但是下面的关键代码都给v了。

呵呵。。。。

如果是单纯的解压的话,你下vp函数,然后等待code段解压;

之后再code下access  也就内存读的断点,会发现部分api的填充;

然后api填充完毕,就基本快到oep了。。。。

外壳处理了一个字节  也就是push。。。。
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则

返回列表

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2024-11-25 03:18

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表