吾爱破解 - LCG - LSG |安卓破解|病毒分析|www.52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 1359|回复: 4
收起左侧

[CrackMe] C++较难的Cm

[复制链接]
z236293824 发表于 2024-5-9 14:13
CM是什么?Crackme是什么?这是什么东西?楼主发的什么?
他们都是一些公开给别人尝试破解的小程序,制作 Crackme 的人可能是程序员,想测试一下自己的软件保护技术,也可能是一位 Cracker,想挑战一下其它 Cracker 的破解实力,也可能是一些正在学习破解的人,自己编一些小程序给自己破解,KeyGenMe是要求别人做出它的 keygen (序号产生器), ReverseMe 要求别人把它的算法做出逆向分析, UnpackMe 是要求别人把它成功脱壳,本版块禁止回复非技术无关水贴。

小菜自己写了一款混淆器,现在完成雏形了,特地写了个CM给大家尝尝鲜
要求是追出真码,最好附上思路,谢谢
爆破就没什么必要了,因为直接能看到关键跳转,就不是玩这个题的初心了

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?注册[Register]

x

免费评分

参与人数 1吾爱币 +2 热心值 +1 收起 理由
魔道书生 + 2 + 1 我很赞同!

查看全部评分

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

qq465881818 发表于 2024-5-9 20:38
#include <stdio.h>

void decode_and_print_flag(long long r13, long long r11, long long rcx) {
    long long rbp, r14, r12;

    // First block of operations
    rbp = r13 & 0x0F;
    rbp += r11 & 0x0F;
    rbp >>= 4;
    rbp &= 0x1;

    // Second block of operations
    r14 = rcx >> 0x3F;
    r12 = r11 >> 0x3F;
    r14 ^= r12;
    r12 = r13 >> 0x3F;
    r14 ^= r12;
    r14 &= 0x1;
    r14 <<= 0xB;
    rbp |= r14;

    // Third block of operations
    r14 = rcx >> 0x3F;
    r14 &= 0x1;
    r14 <<= 0x7;
    rbp |= r14;

    // Fourth block of operations
    r14 = (r13 < rcx) ? 1 : 0;
    r14 &= 0x1;
    rbp |= r14;

    // Print the flag if conditions are met
    if (rbp == 1) {
        printf("Wow U Got The Flag
");
    }
}
没往上跟
 楼主| z236293824 发表于 2024-5-11 00:03
qq465881818 发表于 2024-5-9 20:38
#include

void decode_and_print_flag(long long r13, long long r11, long long rcx) {

这个是一个最基本的东西 甚至还没到算法
头像被屏蔽
xdwknet 发表于 2024-5-11 08:47
 楼主| z236293824 发表于 2024-5-15 12:48
提示一下,这个CM是经过二次混淆的,所以一条指令会比较长
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则 警告:本版块禁止回复与主题无关非技术内容,违者重罚!

快速回复 收藏帖子 返回列表 搜索

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2024-6-7 23:40

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表