吾爱破解 - 52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 2645|回复: 12
收起左侧

[CrackMe] 简单而复杂的CrackMe

  [复制链接]
LEF_gangaDEV 发表于 2019-7-28 13:25
CM是什么?Crackme是什么?这是什么东西?楼主发的什么?
他们都是一些公开给别人尝试破解的小程序,制作 Crackme 的人可能是程序员,想测试一下自己的软件保护技术,也可能是一位 Cracker,想挑战一下其它 Cracker 的破解实力,也可能是一些正在学习破解的人,自己编一些小程序给自己破解,KeyGenMe是要求别人做出它的 keygen (序号产生器), ReverseMe 要求别人把它的算法做出逆向分析, UnpackMe 是要求别人把它成功脱壳,本版块禁止回复非技术无关水贴。

本帖最后由 LEF_gangaDEV 于 2019-7-28 13:28 编辑

楼主提示:本次有自写壳,自写壳也就只有自写的乱序代码(recode旧版本VMP的),VM不会,然后调用了UPX的压缩,自己脱就可以了。

注意:
(1)爆破,保存或打补丁,截图。(本次修复了无法追码的问题,现在可以追码了,如果有时间而且自认为可以尝试一下可以尝试追码[可能被秒破])
可选:(2)本次需要脱壳

链接:https://www.lanzouj.com/i5736qh

失败提示:什么都没有。(我是实在想不到安全性更好的,也懒得想)
成功提示:

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?注册[Register]

x

免费评分

参与人数 6吾爱币 +10 热心值 +6 收起 理由
CrazyNut + 6 + 1 欢迎分析讨论交流,吾爱破解论坛有你更精彩!
aa1355 + 1 热心回复!
SomnusXZY + 1 + 1 热心回复!
jianailing + 1 + 1 热心回复!
Lirty + 1 + 1 good
350627392 + 1 + 1 热心回复!

查看全部评分

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

梦游枪手 发表于 2019-7-29 00:35
本帖最后由 梦游枪手 于 2019-7-29 00:39 编辑

楼上爆破的话那我就追码吧,注册码流程大致如下:
sha1text=Upsha1(desencrytion('name','name'))//易语言的DES加密跟标准DES加密有点不一样
crctext=Upcrc(Lowmd5(sha1))
crctext=Upcrc(Upsha1(crctext))
i=itoa(hextexttoint(crc))//十六进制文本转十进制文本
password=chararrtohextext(rc4(chararrtohextext(rc4(i,sha1text)),sha1text))
RC4部分是VM掉的,说好的没有VM代码呢。
顺便贴两组key
name:12345
key:2F636159695C53ED1D89A82B0EDFEDA01C115E55
name:myqs
key:A87167F9242BCBEA3ECF2EE082570A6339AFF6C2
还有这是啥玩意啊,是模块里面的?

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?注册[Register]

x

免费评分

参与人数 1吾爱币 +1 收起 理由
xiao_ya + 1 我很赞同!

查看全部评分

榻榻米 发表于 2019-7-28 18:55
LEF_gangaDEV 发表于 2019-7-28 18:11
毕竟也两处地方,话说你不是不破了吗?这次有校验,这次的校验和其他程序不一样,你可以试试。话说最近72 ...

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?注册[Register]

x

免费评分

参与人数 1吾爱币 +1 热心值 +1 收起 理由
LEF_gangaDEV + 1 + 1 你有地方建议我修改的呢?

查看全部评分

榻榻米 发表于 2019-7-28 18:02
 楼主| LEF_gangaDEV 发表于 2019-7-28 18:11
榻榻米 发表于 2019-7-28 18:02
都被你VM虚拟乱序了不少地方 虽然也好破的

毕竟也两处地方,话说你不是不破了吗?这次有校验,这次的校验和其他程序不一样,你可以试试。话说最近721的时候注册的人,好多灌水。
 楼主| LEF_gangaDEV 发表于 2019-7-29 01:39
梦游枪手 发表于 2019-7-29 00:35
楼上爆破的话那我就追码吧,注册码流程大致如下:
sha1text=Upsha1(desencrytion('name','name'))//易语言 ...

没有vm?我只说不会recode,我没说不会用/滑稽
 楼主| LEF_gangaDEV 发表于 2019-7-29 01:40
梦游枪手 发表于 2019-7-29 00:35
楼上爆破的话那我就追码吧,注册码流程大致如下:
sha1text=Upsha1(desencrytion('name','name'))//易语言 ...

图上的是如果密码错误会显示这里,之后的crackme要开始组合了,VM+LAC+进程通讯+checkOD+内存调用+网络验证
 楼主| LEF_gangaDEV 发表于 2019-7-29 01:45
梦游枪手 发表于 2019-7-29 00:35
楼上爆破的话那我就追码吧,注册码流程大致如下:
sha1text=Upsha1(desencrytion('name','name'))//易语言 ...

网络验证=防逆算法 但是爆破我就真的没辙了,顶多时间的问题,求大佬指点一下
cptw 发表于 2019-7-29 13:01
大神好多呀
StevenK 发表于 2019-7-29 17:31
除了图片有点糙,其他都挺不错
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则

返回列表

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2024-11-24 14:33

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表