吾爱破解 - 52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 2860|回复: 7
收起左侧

[CrackMe] Crackme一个

[复制链接]
GCM 发表于 2019-6-23 13:37
CM是什么?Crackme是什么?这是什么东西?楼主发的什么?
他们都是一些公开给别人尝试破解的小程序,制作 Crackme 的人可能是程序员,想测试一下自己的软件保护技术,也可能是一位 Cracker,想挑战一下其它 Cracker 的破解实力,也可能是一些正在学习破解的人,自己编一些小程序给自己破解,KeyGenMe是要求别人做出它的 keygen (序号产生器), ReverseMe 要求别人把它的算法做出逆向分析, UnpackMe 是要求别人把它成功脱壳,本版块禁止回复非技术无关水贴。

本帖最后由 GCM 于 2019-6-24 21:37 编辑

今天写了一个CM,

感觉还有难度,

欢迎各位破解

地址:https://www.lanzouj.com/i4ooauh

免费评分

参与人数 3吾爱币 +8 热心值 +2 收起 理由
xijunhui + 1 论坛禁止求脱求破,求助软件分析思路,务必在主题帖中描述清楚你的分析思路.
wangyujie96 + 1 + 1 论坛禁止求脱求破,求助软件分析思路,务必在主题帖中描述清楚你的分析思路.
CrazyNut + 6 + 1 欢迎分析讨论交流,吾爱破解论坛有你更精彩!

查看全部评分

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

byh3025 发表于 2019-6-23 14:34
64的呀,我32的系统运行不了
冥界3大法王 发表于 2019-6-23 15:54
000000000041EE9C | E8 AF 67 | call <cm.fgetc>                           |
000000000041EEA1 | 48 8B 53 | mov rdx,qword ptr ds:[rbx+40]             | [rbx+40]:&"uicui\n\n"

00007FF9C0D3F237 | 75 2D    | jne msvcrt.7FF9C0D3F266                   |
00007FF9C0D3F239 | E8 62 8B | call <msvcrt._errno>                      |
00007FF9C0D3F23E | C7 00 16 | mov dword ptr ds:[rax],16                 |
00007FF9C0D3F244 | 48 21 5C | and qword ptr ss:[rsp+20],rbx             |
00007FF9C0D3F249 | 45 33 C9 | xor r9d,r9d                               | r9d:&"cuicui\n\n"

00007FF9C0D07EE0 | 48 8B F9 | mov rdi,rcx                               | rdi:"cls"
00007FF9C0D07EE3 | 4C 8D 05 | lea r8,qword ptr ds:[7FF9C0D69D88]        | r8:"DriverData=C:\\Windows\\System32\\Drivers\\DriverData", 00007FF9C0D69D88:"COMSPEC"ta=C:\\Windows\\System32\\Drivers\\DriverData"
00007FF9C0D07EEA | 33 DB    | xor ebx,ebx                               |
00007FF9C0D07EEC | 48 8D 4D | lea rcx,qword ptr ss:[rbp-30]             | [rbp-30]:"C:\\WINDOWS\\system32\\cmd.exe"
00007FF9C0D07EF0 | 33 D2    | xor edx,edx                               |
00007FF9C0D07EF2 | 48 89 5D | mov qword ptr ss:[rbp-30],rbx             | [rbp-30]:"C:\\WINDOWS\\system32\\cmd.exe"
00007FF9C0D07EF6 | E8 65 76 | call msvcrt.7FF9C0D1F560                  |
00007FF9C0D07EFB | 83 F8 16 | cmp eax,16                                |
00007FF9C0D07EFE | 75 14    | jne msvcrt.7FF9C0D07F14                   |
00007FF9C0D07F00 | 45 33 C9 | xor r9d,r9d                               |
00007FF9C0D07F03 | 48 89 5C | mov qword ptr ss:[rsp+20],rbx             | [rsp+20]:&"酗A"
00007FF9C0D07F08 | 45 33 C0 | xor r8d,r8d                               | r8d:"DriverData=C:\\Windows\\System32\\Drivers\\DriverData"
00007FF9C0D07F0B | 33 D2    | xor edx,edx                               |
00007FF9C0D07F0D | 33 C9    | xor ecx,ecx                               |
00007FF9C0D07F0F | E8 78 3D | call msvcrt.7FF9C0D1BC8C                  |
00007FF9C0D07F14 | 48 8B 4D | mov rcx,qword ptr ss:[rbp-30]             | [rbp-30]:"C:\\WINDOWS\\system32\\cmd.exe"
00007FF9C0D07F18 | 48 89 4D | mov qword ptr ss:[rbp-28],rcx             |
00007FF9C0D07F1C | 48 85 FF | test rdi,rdi                              | rdi:"cls"
00007FF9C0D07F1F | 75 17    | jne msvcrt.7FF9C0D07F38                   |
00007FF9C0D07F21 | 48 85 C9 | test rcx,rcx                              |
00007FF9C0D07F24 | 0F 84 8B | je msvcrt.7FF9C0D07FB5                    |
00007FF9C0D07F2A | 33 D2    | xor edx,edx                               |
00007FF9C0D07F2C | E8 0F 00 | call <msvcrt._access_s>                   |
00007FF9C0D07F31 | 85 C0    | test eax,eax                              |
00007FF9C0D07F33 | 0F 94 C3 | sete bl                                   |
00007FF9C0D07F36 | EB 79    | jmp msvcrt.7FF9C0D07FB1                   |
00007FF9C0D07F38 | 48 89 7D | mov qword ptr ss:[rbp-18],rdi             |
00007FF9C0D07F3C | 48 8D 05 | lea rax,qword ptr ds:[7FF9C0D69D90]       | 00007FF9C0D69D90:"/c"==L"振"
00007FF9C0D07F43 | 48 89 45 | mov qword ptr ss:[rbp-20],rax             |
00007FF9C0D07F47 | 48 89 5D | mov qword ptr ss:[rbp-10],rbx             |
00007FF9C0D07F4B | 48 85 C9 | test rcx,rcx                              |
00007FF9C0D07F4E | 74 46    | je msvcrt.7FF9C0D07F96                    | 1111

0000000000463000 | EB 4B    | jmp cm.46304D                             |
 楼主| GCM 发表于 2019-6-23 18:42
冥界3大法王 发表于 2019-6-23 15:54
000000000041EE9C | E8 AF 67 | call                            |
000000000041EEA1 | 48 8B 53 | mov r ...

so,最后找到算法了?
608岁的老头 发表于 2019-6-23 19:44
只会爆破,没有分析算法

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?注册[Register]

x
weikun444 发表于 2019-6-23 20:42
int __cdecl main(int argc, const char **argv, const char **envp)
{
  unsigned int v3; // eax
  int v4; // ST2C_4
  __int64 v5; // rax

  _main();
  v3 = time(0i64);
  srand(v3);
  v4 = (4500 * (8 * rand() / 2) - 100) / 2;
  system("cls");
  std::operator<<<std::char_traits<char>>((std::ostream *)&std::cout, "Input:");
  std::istream::operator>>((std::istream *)&std::cin);
  if ( 0 == v4 )
    std::operator<<<std::char_traits<char>>((std::ostream *)&std::cout, "pass\a");
  else
    system("cls");
  v5 = std::operator<<<std::char_traits<char>>((std::ostream *)&std::cout, "error\a");
  std::ostream::operator<<(v5, std::endl<char,std::char_traits<char>>);
  system("pause");
  return 0;
}
monvvv 发表于 2019-6-23 21:51
随机数?开玩笑吗
 楼主| GCM 发表于 2019-6-24 21:36
monvvv 发表于 2019-6-23 21:51
随机数?开玩笑吗

被发现了.....
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则

返回列表

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2024-11-24 14:41

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表