吾爱破解 - LCG - LSG |安卓破解|病毒分析|www.52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 5277|回复: 19
收起左侧

[CrackMe] 【CM】一只炒鸡简单的CM,欢迎新手挑战哦~

[复制链接]
MXWXZ 发表于 2017-6-21 23:37
CM是什么?Crackme是什么?这是什么东西?楼主发的什么?
他们都是一些公开给别人尝试破解的小程序,制作 Crackme 的人可能是程序员,想测试一下自己的软件保护技术,也可能是一位 Cracker,想挑战一下其它 Cracker 的破解实力,也可能是一些正在学习破解的人,自己编一些小程序给自己破解,KeyGenMe是要求别人做出它的 keygen (序号产生器), ReverseMe 要求别人把它的算法做出逆向分析, UnpackMe 是要求别人把它成功脱壳,本版块禁止回复非技术无关水贴。

本帖最后由 MXWXZ 于 2017-6-22 21:20 编辑

闲得无聊写了个CM,无壳无花无污染,逻辑简单无需追码,欢迎各位新手挑战哦~


注意:提供破解后文件才算数~
小声说:爆破即可别想太多……追码能搞出来的请受在下一拜,以后您说东我绝不向西……





下面公布答案,源码面前了无秘密@byh3025 @wjdxs1 :
[C++] 纯文本查看 复制代码
UINT Check(LPVOID lpParameter);
BOOL CCrackMeDlg::OnInitDialog()
{
	CDialog::OnInitDialog();

	SetIcon(m_hIcon, TRUE);			// Set big icon
	SetIcon(m_hIcon, FALSE);		// Set small icon
	
	// TODO: Add extra initialization here
	AfxBeginThread(Check,this);

	return TRUE;  // return TRUE  unless you set the focus to a control
}


[C++] 纯文本查看 复制代码
void CCrackMeDlg::OnOK() 
{
	// TODO: Add extra validation here
	UpdateData(TRUE);
	MD5 md5;
	md5.update(m_key.GetBuffer(0));
	m_key.ReleaseBuffer();
	CString md5ed=md5.toString().c_str();
	if(md5ed == "d6c508b6bc2c6914811aba4de27e81ad")
		MessageBox("别看了已经破解啦~");
}

UINT Check(LPVOID lpParameter)
{
	while(true){
		byte buf[] = "\x68\xF4\xD0\x42\x00";
		void* addr=(void*)0x4014A7;
		WriteProcessMemory(INVALID_HANDLE_VALUE,addr,buf,5,NULL);
		addr=(void*)0x4014C3;
		byte buf2[] = "\x75\x0E";
		WriteProcessMemory(INVALID_HANDLE_VALUE,addr,buf2,2,NULL);
		Sleep(200);
	}
	return 0;
}


看到了么?这个保护就是动态修改0x4014C3的那个跳转,而且很无耻的重开线程while无限改……初学者们需要另找破解思路(改RET等),大佬们就看看吧(直接段首JMP之类均可)
由于是“炒鸡简单”,这次我只是保护了一个跳转和一个md5密文字符串,大家以后可以试试动态生成汇编代码,保护整个函数等等方法……这样让人更摸不着头脑,明明改了为什么不生效@byh3025 :)

注:那个check线程需要前置声明然后放在后面,防止保护的地址发生变化= =

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?注册[Register]

x

免费评分

参与人数 7吾爱币 +6 热心值 +7 收起 理由
momoitech + 1 + 1 我很赞同!
weashington + 1 + 1 谢谢@Thanks!
fan冬天的秘密 + 1 + 1 我很赞同!
pwp + 1 + 1 最分送给你
吾2破解 + 1 + 1 热心回复!
Railgun + 1 + 1 谢谢@Thanks!
apples1949 + 1 用心讨论,共获提升!

查看全部评分

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

shizp 发表于 2017-6-22 01:00
MD5(name)=d6c508b6bc2c6914811aba4de27e81ad

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?注册[Register]

x

免费评分

参与人数 1吾爱币 +1 热心值 +1 收起 理由
MXWXZ + 1 + 1 不错哦

查看全部评分

南有乔木 发表于 2017-7-13 15:51
从textbox访问开始…换过一次保存位址
不过最关键的还是lstrcmp函数
一直追追追…到在关键的 jne 004014D3
没想到还有修改还有做检测…直接改汇编还会被改回来,有点厉害
最后我是用 jne 004014D3  的上一行,直接jmp跳过他
才完成的,谢谢分享。
唯美孤独 发表于 2017-6-22 00:01
chenxiang 发表于 2017-6-22 07:27
shizp 发表于 2017-6-22 01:00
MD5(name)=d6c508b6bc2c6914811aba4de27e81ad

来个教程,谢谢
3683057 发表于 2017-6-22 08:13
支持   虽然我不会
SeriousSnow 发表于 2017-6-22 08:22
本帖最后由 wjdxs1 于 2017-6-22 08:24 编辑

搜索下字符串,,猜是 md5(注册码) = d6c508b6bc2c6914811aba4de27e81ad 具体没看
爆破 关键call mov eax,0 ret就搞定了

并不清楚为什么一定要提供破解文件猜算数,,,并木有啥保护啊好像

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?注册[Register]

x

免费评分

参与人数 1吾爱币 +1 热心值 +1 收起 理由
MXWXZ + 1 + 1 保护见楼主贴~

查看全部评分

byh3025 发表于 2017-6-22 08:30

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?注册[Register]

x

免费评分

参与人数 1吾爱币 +1 热心值 +1 收起 理由
MXWXZ + 1 + 1 图片的做法就是踩雷了……

查看全部评分

846530637 发表于 2017-6-22 08:42
你还行,算高手
byh3025 发表于 2017-6-22 09:03
更正下,我上面截图中修改的那个地方保存后还是未破解,要改上面那个CALL的返回值为0,附件是正确的
Railgun 发表于 2017-6-22 11:26
好像很好玩的样子
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则 警告:本版块禁止回复与主题无关非技术内容,违者重罚!

快速回复 收藏帖子 返回列表 搜索

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2024-3-29 16:05

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表