pk8900 发表于 2018-3-14 17:08

【反汇编练习】160个CrackME索引目录1~160建议收藏备用


[*]
[*][反汇编练习] 160个CrackMe 是比较适合新手学习逆向破解的CrackMe系列,我整理这系列的分析贴也是因为我也是一个新手,准备从零开始学习,既然从零开始,那就从第一个开始吧(今天是2017年5月26日)。
[*]本来的计划是每破解一个就把破解和分析的过程发贴上来,后来发现有不少人已发贴,而且写的很详细,到位,那就对每个分析贴进行了整理,也能把自己的学习进度记录下来。

      PS:整理帖子里有不少帖子来自论坛的反沉沦 大神,他有个汇总64-160的帖子。另外还有 44018723,海天一色001,Pnmker,zbnysjwsnd8,whklhh,whyida等各位大神的帖子
160个CrackMe的打包文件下载地址:
蓝奏:https://www.lanzoub.com/ipwFHha3bbcc密码:52pj

杀软报毒可能是CHM中部分CRACKME加壳导致误报,请放心。
001---Acid burn
http://www.52pojie.cn/thread-264393-1-1.html
http://www.52pojie.cn/thread-403484-1-1.html

002---Afkayas.1
http://www.52pojie.cn/thread-264394-1-1.html
http://www.52pojie.cn/thread-403777-1-1.html

003---AfKayAs.2
http://www.52pojie.cn/thread-264605-1-1.html{算法部分}
http://www.52pojie.cn/thread-612982-1-1.html{我的帖子:去NAG窗口方法}

004--ajj.1
http://www.52pojie.cn/thread-613337-1-1.html【我的帖子】
http://www.52pojie.cn/thread-604635-1-1.html

005--ajj.2    {比较变态,我也没搞定}
https://www.52pojie.cn/thread-855172-1-1.html(详细逆向分析过程)
http://www.52pojie.cn/thread-366291-1-1.html


006---aLoNg3x.1
http://www.52pojie.cn/thread-610580-1-1.html{海天一色001:帖子写的很详细,不知为何后来就不发贴了}

007---aLoNg3x.2
http://www.52pojie.cn/thread-613691-1-1.html

008---Andrénalin.1
http://www.52pojie.cn/thread-613716-1-1.html

009---Andrénalin.2 {这个研究了大半天,VB程序算法跟踪果然不好弄,自己写了几段代码逆向分析了一下,收获不少}
http://www.52pojie.cn/thread-265789-1-1.html
http://www.52pojie.cn/thread-615320-1-1.html

010---Andrénalin.3
https://www.52pojie.cn/thread-266011-1-1.html
https://www.52pojie.cn/thread-615537-1-1.html

011---Andrénalin.4
https://www.52pojie.cn/thread-618524-1-1.html   {我的帖子}
https://www.52pojie.cn/thread-616117-1-1.html

012---attackiko(16位 NE,比较难,没搞定)
https://www.52pojie.cn/thread-367672-1-1.html
https://www.52pojie.cn/thread-906688-1-1.html(破解过程比较详细)
013---badboy
https://www.52pojie.cn/thread-619539-1-1.html            {我的帖子,感觉分析的比较详细了}
https://www.52pojie.cn/forum.php?mod=viewthread&tid=619202

014---bjanes(难度不大,有个小陷井)
https://www.52pojie.cn/thread-619840-1-1.html
https://www.52pojie.cn/thread-266993-1-1.html{掉进陷井}

015---blaster99(简单,去NG,找出注册码)
https://www.52pojie.cn/thread-632203-1-1.html

016---BJCM20A(算法不难,但比较部分没明白是什么原理,没学到作者说的R.C.E)
https://www.52pojie.cn/thread-636962-1-1.html

017---BJCM30A(有点难度,时间较验,算法不太复杂)
https://www.52pojie.cn/thread-638873-1-1.html

018---Brad Soblesky.1(简单,固定明码比较)
https://www.52pojie.cn/thread-267419-1-1.html

019---Brad Soblesky.2(算法三部分累加,写出注册机)
https://www.52pojie.cn/thread-267620-1-1.html

020---BuLLeT.8(这个CrackMe最有意思了,是一个我唯一只用系统计算器就算到注册码的CrackMe,本想看看代码,却发现加了壳WWPack32 1.x,正好学习一翻,发现WIN7脱壳修复不能运行,在虚拟机里修复就可以,就因为USER32.dll的一个函数)
https://www.52pojie.cn/thread-267860-1-1.html

021---Brad Soblesky.2(算法简单,只不过跟据输入来动态生成密码,可制作注册机来获取,编注册机的话就得处理那些跳转分支表)
https://www.52pojie.cn/thread-268087-1-1.html

022---CarLitoZ.1(算法简单,难点在于超长字串和代码冗长)
https://www.52pojie.cn/thread-669924-1-1.html   {我的帖子}

023---Chafe.1(算法简单,难点在于超长字串和代码冗长)
https://www.52pojie.cn/thread-670504-1-1.html {我的帖子}

024---Chafe.2(有些难度,难点在于通过修改程序自身代码并异或验证)
https://www.52pojie.cn/thread-671501-1-1.html {我的帖子}

025---CodeZero.1.exe(简单,去neg窗口From1窗体load事件段首ret)
https://www.52pojie.cn/thread-268801-1-1.html

026---Colormaster.exe(算法很长,分了好几块,最后连接成序列号,有sendkey,算反调试吧)
https://www.52pojie.cn/thread-927433-1-1.html(很详细,写出注册机)
https://www.52pojie.cn/thread-521791-1-1.html

027---Cosh.1.exe(简单,检测磁盘类型是否为本地磁盘后读文件检查部分原理没弄明白)
https://www.52pojie.cn/thread-269287-1-1.html

028---CoSH.2.exe(简单,用户名长度大于5,序列号6287-)
https://www.52pojie.cn/thread-269292-1-1.html

029---CoSH.3.exe(简单,序列号=用户名^(当前位数+1)^(当前位数+10)从0位起)
https://www.52pojie.cn/thread-271660-1-1.html

030---cracking4all.1.exe(难点:如下)

0040325C | C7 45 90 D0 07 00 00| mov dword ptr ss:, 7D0
00403263 | FF 15 38 61 40 00   | call dword ptr ds:[<&rtcMidCharVar>]

0x7D0=2000(十进制),rtcMidCharVar取的是十进制2000中的指定位字符2,0,0,0
https://www.52pojie.cn/thread-272485-1-1.html

031---cracking4all.2.exe(同30一样,多异或‘4’即可)
https://www.52pojie.cn/thread-272488-1-1.html

032---crackme.2.exe(难度一般,分析从API入手,关键事件在editN_change中)
https://www.52pojie.cn/thread-272506-1-1.html(较详细一些)
https://www.52pojie.cn/thread-433599-1-1.html

033---Cruehead.1.exe(简单,字符减0x30,字符转十进制)
https://www.52pojie.cn/thread-434380-1-1.html(写的不详)
补充:分析处理用户名部分:0040137E段,实际为用户名ascii值最小为A(00x41),大于Z(0x5A)则减0x20,逐个累加,序列号计算部分就是ASCII字符串转十进制数。由此即可反推算法做出注册机。

034---Cruehead.3.exe(难度一般,KEY验证方式)
https://www.52pojie.cn/thread-673404-1-1.html{我的帖子}

035---cupofcoffe.1.exe(简单,明码比较)
https://www.52pojie.cn/thread-274753-1-1.html

036---cupofcoffe.2.exe(简单,明码比较,同35一样)
https://www.52pojie.cn/thread-275881-1-1.html

037---CyberBlade.1.exe(简单,固定数值FPU比较)
https://www.52pojie.cn/thread-275896-1-1.html

038---CyberBlade.1.exe(这个很费劲,P-CODE,用的VB Decompiler分析+OD跟踪,用了将近2个小时才把算法弄出来,完事看论坛里有个帖子说可以用WKTVBDEBUG调试,结果只能在2000和NT下运行,在XP下也没运行得了。)
https://www.52pojie.cn/thread-376012-1-1.html

039---damn.exe(有点难度,作者要求注册机和PATCH)
https://www.52pojie.cn/thread-674877-1-1.html {我的帖子}

040---DaNiEl-RJ.1.exe(简单,用户名+5)
https://www.52pojie.cn/thread-342956-1-1.html (不完整,没算法)

041---defiler.1.exe(---------------有难度,搞不定,看来得明年才差不多---------)
https://www.52pojie.cn/thread-654237-1-1.html(直接汇编添加区段)
https://www.52pojie.cn/thread-657026-1-1.html (静态PATCH)
https://www.52pojie.cn/thread-657026-1-1.html(动态DLL注入)

042---defiler.2.exe(---------------没看懂,搞不定,只有等待了--------)
043---Ding Boy.exe(---------------运行不了,没看懂,搞不定--------)
https://www.52pojie.cn/thread-975961-1-1.html(solly大神的帖子)
044---Dope2112.1.exe(简单)
https://www.52pojie.cn/thread-342995-1-1.html{算法和注册机在5,6楼回贴中}
算法:https://www.52pojie.cn/forum.php?mod=redirect&goto=findpost&ptid=342995&pid=18260822
注册机:https://www.52pojie.cn/forum.php?mod=redirect&goto=findpost&ptid=342995&pid=18261268

045---Dope2112.2.exe(简单)
https://www.52pojie.cn/thread-501098-1-1.html

046---douby.exe(---------------没看懂,搞不定,只有等待了--------)

047---DueList.2.exe(还行,难度不大)
https://www.52pojie.cn/thread-675706-1-1.html{我的帖子}

048---DueList.3.exe(还行,难度不大)
https://www.52pojie.cn/thread-676361-1-1.html{我的帖子}

049---DueList.4.exe(还行,难度不大)
https://www.52pojie.cn/thread-676635-1-1.html{我的帖子}

050---DueList.5.exe (----------去NAG 和 PATCH,找不到算法部分,也不知有没有算法-------------)
https://www.52pojie.cn/thread-927220-1-1.html

051---DueList.6.exe(还行,难度不大)
https://www.52pojie.cn/thread-652131-1-1.html

052---egis.1.exe(难度五星,果然很难,用了3天的时间才拿下)
https://www.52pojie.cn/thread-677861-1-1.html{我的帖子}

053---egis.2.exe(-----------难度五星,用了7天的时间,算法弄清楚了,就是穷举不了注册码----------)

054---eKH.1.exe(难度不大)
https://www.52pojie.cn/thread-680863-1-1.html{我的帖子}

055---Elraizer.1.exe(运行出错,可去NAG)
056---Elraizer.2.exe(无法运行)

057---Eternal Bliss.exe(难度不大,约1星)
https://www.52pojie.cn/thread-681273-1-1.html{我的帖子}

058-063---Eternal Bliss系列(难度不大,约1星,VB Decompiler静态分析即可)
https://www.52pojie.cn/thread-681273-1-1.html{我的帖子}

064---execution.exe(难度不大,约1星,VB Decompiler静态分析+动态验证,还原源码)
https://www.52pojie.cn/thread-681841-1-1.html{我的帖子}

065---figugegl.1(简单,1星)
http://www.52pojie.cn/forum.php? ... 470028&pid=11720915

066---figugegl.2(简单,1星)
http://www.52pojie.cn/forum.php? ... 470028&pid=11721333

067---figugegl.2b(简单,1星)
http://www.52pojie.cn/forum.php? ... 470028&pid=11735209
(少了两个判断小于0x20或大于0x80)

068---figugegl.3(简单,1星) 069和068,重复
http://www.52pojie.cn/forum.php? ... 470028&pid=11743215
(补充:用户名密码长度必须相等,最少为4位)

070---figugegl.3b(简单,1星)
http://www.52pojie.cn/forum.php? ... 470028&pid=11753771

071---fireworx.2(简单,1星,LDR搞定)
http://www.52pojie.cn/forum.php? ... 470028&pid=11762164

072---fireworx.3(简单,1星,按钮事件被加密,静态分析无法定位)
http://www.52pojie.cn/forum.php? ... 470028&pid=11764956

073---fireworx.4(简单,1星)
https://www.52pojie.cn/forum.php?mod=redirect&goto=findpost&ptid=470028&pid=11772011

074---fireworx.5(简单,1星,固定值,无算法,LDR搞定)
https://www.52pojie.cn/forum.php?mod=redirect&goto=findpost&ptid=470028&pid=11772462

074---fireworx.6(简单,1星,固定值,无算法,LDR搞定)
https://www.52pojie.cn/forum.php?mod=redirect&goto=findpost&ptid=470028&pid=11772462

075---fireworx.7(简单,1星,有算法)
https://www.52pojie.cn/forum.php?mod=redirect&goto=findpost&ptid=470028&pid=11778656

076---fireworx8(简单,2星,算法和75雷同,明码比较两处LDR搞定)
https://www.52pojie.cn/forum.php?mod=redirect&goto=findpost&ptid=470028&pid=11780858

077---fireworx9(简单,1星,算法LDR+IDA+X64DBG搞定)
https://www.52pojie.cn/forum.php?mod=redirect&goto=findpost&ptid=470028&pid=11791613
IDA快速定位算法:Sysutils::IntToStr((235776 * (v2 / 1932) & 0x7FFFFF) / 12);

078---fireworx10(容易,2星,算法简单,存在动态数据,据观察为一个类成员函数指针的地址值,估计只能内存注册机实现)
https://www.52pojie.cn/forum.php?mod=redirect&goto=findpost&ptid=470028&pid=11799049

079---fireworx11(容易,2星,算法简单)
https://www.52pojie.cn/forum.php?mod=viewthread&tid=686824&page=1#pid18582017{我的帖子}

080---fireworx12(容易,2星,算法简单,071-080可参照079我的帖子进行破解)
http://www.52pojie.cn/forum.php? ... 470028&pid=11816691

081---tsc(----------难度不少于4星,算法复杂,没有能力找出算法-----------)
https://www.52pojie.cn/thread-926825-1-1.html
https://www.52pojie.cn/thread-926507-1-1.html

082---ultraschall.exe(难度不少于3星,我研究了一晚上,没搞定)

https://www.52pojie.cn/thread-1061661-1-1.html(比较详细)
https://www.52pojie.cn/forum.php?mod=redirect&goto=findpost&ptid=470028&pid=11840041

083---Volatility(简单,1星)
https://www.52pojie.cn/forum.php?mod=redirect&goto=findpost&ptid=470028&pid=11854085

084---Whizkid(因为一个里包括7项,难度估计为3星)
https://www.52pojie.cn/forum.php?mod=redirect&goto=findpost&ptid=470028&pid=11892801

085---zerocool.1(简单,1星)
https://www.52pojie.cn/forum.php?mod=redirect&goto=findpost&ptid=470028&pid=11912096

086---zerocool.2(未知,P—CODE代码,反编译结果不准,未找到正确KEY)
https://www.52pojie.cn/forum.php?mod=redirect&goto=findpost&ptid=470028&pid=11944611(爆破)

087---crackme(---无法运行---)

https://www.52pojie.cn/thread-969755-1-1.html(solly大神的帖子,写的很详细,算法不复杂,难在壳的部分)

088---unlock(算法部分参照论坛帖子,恍然大悟,写了注册机)
https://www.52pojie.cn/forum.php?mod=redirect&goto=findpost&ptid=470028&pid=11959517{算法部分}
https://www.52pojie.cn/forum.php?mod=redirect&goto=findpost&ptid=470028&pid=18638875(注册机)

089---Phrek crackme(NE格式)

090---The mask(容易,2星)
https://www.52pojie.cn/forum.php?mod=redirect&goto=findpost&ptid=470028&pid=11964248

091---crueme(困难,3星,没能完美破解)
https://www.52pojie.cn/thread-982946-1-1.html(成功破解)
https://www.52pojie.cn/thread-648730-1-1.html

092---crackme (困难 5星 fishblow 算法逆向还原代码,可注册成功)
https://www.52pojie.cn/thread-691301-1-1.html     {我的帖子}

093---Crackme7(容易,2星)
https://www.52pojie.cn/forum.php?mod=redirect&goto=findpost&ptid=470028&pid=12007826

094.095---JuNkLe-Serial(NE格式)

096---register(容易,2星)
https://www.52pojie.cn/forum.php?mod=redirect&goto=findpost&ptid=470028&pid=12030246

097---L99_ct1b(容易,2星,和上个类似)
https://www.52pojie.cn/forum.php?mod=redirect&goto=findpost&ptid=470028&pid=12031761

098--CRACKME(容易,2星)
https://www.52pojie.cn/forum.php?mod=redirect&goto=findpost&ptid=470028&pid=12044135
https://www.52pojie.cn/thread-995666-1-1.html(分析的非常详细)

099--Krypton(无法正常运行,未测试)
https://www.52pojie.cn/forum.php?mod=redirect&goto=findpost&ptid=470028&pid=12052957

100--Crackme_01(简单 1星,去NAG,直接NOP掉)
https://www.52pojie.cn/forum.php?mod=redirect&goto=findpost&ptid=470028&pid=12047172

101---Crackme7(去NAG修改以下PUSH数据,另一个验证没找到成功的标志)
https://www.52pojie.cn/forum.php?mod=redirect&goto=findpost&ptid=470028&pid=12057980
去NAG修改:0042F26F | 68 74 B0 42 00      | push crackm.42B074   改为:|push crackm.42A4E8

102---AC_Crackme_01(简单 1星,去NAG)
https://www.52pojie.cn/forum.php?mod=redirect&goto=findpost&ptid=470028&pid=12057083
也可修改:401A61地址为F5 00 00 00

103---AC_Crackme_01A(简单 1星,去NAG)参照下方我的帖子
https://www.52pojie.cn/thread-612982-1-1.html     {我的帖子} 4C法更换启动窗体

104---AC_Crackme_02A(简单 1星,明码)
https://www.52pojie.cn/forum.php?mod=redirect&goto=findpost&ptid=470028&pid=12058783

105---AC_Crackme_02(简单 1星,明码)
https://www.52pojie.cn/forum.php?mod=redirect&goto=findpost&ptid=470028&pid=12058894

106---crackmea01(简单 1星,反转字符)
https://www.52pojie.cn/forum.php?mod=redirect&goto=findpost&ptid=470028&pid=12069440

107---crackmea01e(难度?,程序异常,没能修复,象重启验证的)
https://www.52pojie.cn/forum.php?mod=redirect&goto=findpost&ptid=470028&pid=12069732

108---CrackMe2(简单 1星,明码,LDR可直接搞定)
https://www.52pojie.cn/forum.php?mod=redirect&goto=findpost&ptid=470028&pid=12073427

109---CrackMe3(简单 1星,明码,LDR可直接搞定)
https://www.52pojie.cn/forum.php?mod=redirect&goto=findpost&ptid=470028&pid=12073519

110---CrackMe#4(简单 1星,LDR分析,C++写注册机验证)
https://www.52pojie.cn/forum.php?mod=redirect&goto=findpost&ptid=470028&pid=12073955

111---zebrone(好像最终不能算出正确注册码,又或者浮点数运算有什么漏洞,不得而之)
https://www.52pojie.cn/forum.php?mod=redirect&goto=findpost&ptid=470028&pid=12074196

112---CrackMe(估计为2-3星,各种反调试+P-CODE,未完成破解------)
https://www.52pojie.cn/forum.php?mod=redirect&goto=findpost&ptid=470028&pid=12077620
https://www.52pojie.cn/thread-984487-1-1.html(很详细)

113---ceycey(简单 1星,明码,LDR可直接搞定)
https://www.52pojie.cn/forum.php?mod=redirect&goto=findpost&ptid=470028&pid=12090163

114---121........(不能运行,未尝试)
120 -- cronos.1(参照 solly的帖子,写的很详细)
https://www.52pojie.cn/thread-980284-1-1.html

122---nlabl(难度2-3星,比较繁锁)
https://www.52pojie.cn/forum.php?mod=redirect&goto=findpost&ptid=470028&pid=12175083

123--noos.1.exe(这个比较难,想要完美注册,只能研究透C++ rand()函数Srand()种子关系)
https://www.52pojie.cn/thread-648784-1-1.html

124---noos.3(VB程序,并且是P-CODE,没能力破解)
https://www.52pojie.cn/thread-943702-1-1.html(介绍的很详细)
125---nullz(4星 难度,6种模式,有一定的难度)
https://www.52pojie.cn/forum.php?mod=redirect&goto=findpost&ptid=470028&pid=12184238

126---NZC.1(不能运行,未尝试)
https://www.52pojie.cn/thread-967075-1-1.html ( new: 被solly大神脱壳破解)

127---NZC.2(简单2星,C++编写,IDA可搞定)
https://www.52pojie.cn/forum.php?mod=redirect&goto=findpost&ptid=470028&pid=12190521

128---phox.1(简单 1星)
https://www.52pojie.cn/forum.php?mod=redirect&goto=findpost&ptid=470028&pid=12194191

129------phox.2(简单 1星)
https://www.52pojie.cn/forum.php?mod=redirect&goto=findpost&ptid=470028&pid=12196683
注册key:因为是每循环位移8位,并累加,第一位并未被累加,8DCAF368,逆回去就是:第一位:8D(h),第二位:8D-68=25(%),第三位:CA-8D=3D(=),第4位:F3-CA=29()),正确KEY是:h%=)

130---phox.2(简单 1星)
https://www.52pojie.cn/forum.php?mod=redirect&goto=findpost&ptid=470028&pid=12196737

131---Plasma_fx(简单 1星)
https://www.52pojie.cn/forum.php?mod=redirect&goto=findpost&ptid=470028&pid=12196800

132---Pusillus(简单 2星,好像在哪个Crackme中有这段加密方法)
https://www.52pojie.cn/thread-635857-1-1.html
https://www.52pojie.cn/forum.php?mod=redirect&goto=findpost&ptid=470028&pid=12197111

133---r!sc.1(简单 1星)
https://www.52pojie.cn/forum.php?mod=redirect&goto=findpost&ptid=470028&pid=12197885

134---r!sc.2(简单 1星)
https://www.52pojie.cn/forum.php?mod=redirect&goto=findpost&ptid=470028&pid=12198314

135---RepZ(简单 1星)
https://www.52pojie.cn/forum.php?mod=redirect&goto=findpost&ptid=470028&pid=12198928

136---Rith.1(简单 1星)
https://www.52pojie.cn/forum.php?mod=redirect&goto=findpost&ptid=470028&pid=12199920

137---Shadow(简单 2星,陷阱不少,花了近两小时才绕明白)
https://www.52pojie.cn/forum.php?mod=redirect&goto=findpost&ptid=470028&pid=12201218

138--Sortof(VB,P-CODE,注册破解太难,有时间事件)
https://www.52pojie.cn/forum.php?mod=redirect&goto=findpost&ptid=470028&pid=12201292
https://www.52pojie.cn/forum.php?mod=redirect&goto=findpost&ptid=984487&pid=26722353

139--surre(简单 1星)
https://www.52pojie.cn/forum.php?mod=redirect&goto=findpost&ptid=470028&pid=12201692

140--tc.2(简单 2星)
https://www.52pojie.cn/forum.php?mod=redirect&goto=findpost&ptid=470028&pid=12139980
注册机如下:
#define _CRT_SECURE_NO_WARNINGS
#include<iostream>
#include<string>
using namespace std;
void main()
{
      char * yourname = new char;
      intthe_mix = 0x438D;
      memset(yourname, 0, 100);
      std::cout << "Enter your name:";
      gets(yourname);
      unsigned short int num = 0;
      unsigned char tmp = 0;
      for (unsigned int x = 0; x < strlen(yourname); x++)
      {
                tmp = tmp - yourname + (x + 1);
                num += tmp;
      }
      while (num < the_mix)
                num += 0x45E6;
      string      serial=to_string(num);
      cout << serial.substr(0, 2) << "-" << serial.substr(2, 1) << "-" << serial.substr(3, 2) << endl;
      system("pause");
}
141--tc.3(简单 1星,去NAG,无算法)
https://www.52pojie.cn/forum.php?mod=redirect&goto=findpost&ptid=470028&pid=12140038

142--tc.4(简单 1星,timer事件直接ret,0043DAC0 | C3   | ret )
https://www.52pojie.cn/forum.php?mod=redirect&goto=findpost&ptid=470028&pid=12140088

143--tc.9(容易3星,有干扰代码)
https://www.52pojie.cn/forum.php?mod=redirect&goto=findpost&ptid=470028&pid=12141828(没有算法,具体参照注册机)

注册机代码:
#define _CRT_SECURE_NO_WARNINGS
#include<iostream>
#include<string.h>
#include<stdlib.h>
using namespace std;
char * toupper_me(char * p)//小写转大写
{
      for (unsigned int x = 0; x < strlen(p); x++)
      {
                if (p >= 0x61 && p <= 0x7A)
                        p -= 0x20;
      }
      return p;
}
void main()
{
      char * yourname = new char;
      unsigned char * serial= new unsigned char;
      intthe_mix = 0x438D;
      memset(yourname, 0, 100);
      memset(serial, 0, 100);
      std::cout << "Enter your name:";
      gets(yourname);
         int num94 = 0;
      unsigned int num98 = 0;
      for (unsigned int x = 0; x < strlen(yourname); x++)
      {
                serial =yourname^3;
                num94 += num94;
                num94 += serial;
                serial += (serial * strlen(yourname))&0xff;
                num98 += serial;
      }
      //sub_444460
      int num90 = 0;
      int num9c = 0;
      for (unsigned int x = 0; x < strlen(yourname); x++)
      {
                serial = serial+ 4+(x+1);
                num90 += num90;
                num90 += serial & 0xFF;
      }
      char * s6864 = new char;
      memset(s6864, 0, 30);
      _itoa(num90, s6864, 16);
      for (unsigned int x = 1; x<=strlen(yourname) - 2; x++)
      {
                num9c = (num94 + num98) - num90*x;
      }
      char * s6860 = new char;
      memset(s6860, 0, 30);
      _itoa(num9c, s6860, 16);
      cout << "your serial is:" << toupper_me(s6864) << "-" << num94 << "-" << num98 << "-" << toupper_me(s6860) << endl;
      system("pause");
}

144---tc.10(简单1星)(还可以修改 xor edx,edx 为 inc dl)
https://www.52pojie.cn/forum.php?mod=redirect&goto=findpost&ptid=470028&pid=12152007

145---tc.10(简单1星)
https://www.52pojie.cn/forum.php?mod=redirect&goto=findpost&ptid=470028&pid=12140230

146---tc.12(容易3星)
https://www.52pojie.cn/forum.php?mod=redirect&goto=findpost&ptid=470028&pid=12155112

147---tc.13(简单2星)
https://www.52pojie.cn/forum.php?mod=redirect&goto=findpost&ptid=470028&pid=12170301

148---tc.14(简单2星)
https://www.52pojie.cn/forum.php?mod=redirect&goto=findpost&ptid=470028&pid=12173851

149---tc.17(简单2星)简单 LDR分析整理,电子表格统计
https://www.52pojie.cn/forum.php?mod=redirect&goto=findpost&ptid=470028&pid=12174377

150---tc.18(简单1星),去NAG,有3处,修改位置如下
//.........................01.........
004451C4 | 8B 0D B0 6D 44 00            | mov ecx, dword ptr ds:                     | 00446DB0:"|xD"
004451CA | A1 DC 6C 44 00               | mov eax, dword ptr ds:                     |
004451CF | 8B 00                        | mov eax, dword ptr ds:                        |
004451D1 | 8B 15 70 4E 44 00            | mov edx, dword ptr ds:                     |
004451D7 | E8 A0 93 FF FF               | call <tc.18.Forms.TApplication.CreateForm>         | NOP掉 这句窗口加载
004451DC | 8B 0D D4 6D 44 00            | mov ecx, dword ptr ds:                     | 00446DD4:"txD"
//.........................02.........
00444D3B | E8 98 69 FF FF               | call <tc.18.Forms.TCustomForm.Show>                  | NOP 这句 调用显示From1
00444D40 | 6A 00                        | push 0x0                                             |
00444D42 | 66 8B 0D 58 4D 44 00         | mov cx, word ptr ds:                     |
00444D49 | B2 02                        | mov dl, 0x2                                          |
00444D4B | B8 64 4D 44 00               | mov eax, <tc.18.sub_444D64>                        | 444D64:"I want to say hello to........
//.........................03.........
00444E2A | E8 A9 68 FF FF               | call <tc.18.Forms.TCustomForm.Show>                  |NOP 这句 调用显示From1
00444E2F | 8B C3                        | mov eax, ebx                                       |
00444E31 | E8 EA 66 FF FF               | call <tc.18.Forms.TCustomForm.Close>               |

151--无法打开

152---The AntiXryst(----------------算法很长,没找到关键点--------------)
https://www.52pojie.cn/thread-924096-1-1.html
153---The_q.1.exe(估计难度为3星)
https://www.52pojie.cn/forum.php?mod=redirect&goto=findpost&ptid=470028&pid=12203506

154---The_q.2.exe(估计难度为3星)
https://www.52pojie.cn/thread-707238-1-1.html{我的帖子}

155---The_q.3.exe(win7 64位访问注册表键值一步过不了)
https://www.52pojie.cn/forum.php?mod=redirect&goto=findpost&ptid=470028&pid=12204246

156---thecodingone.1(估计难度为3星)
https://www.52pojie.cn/thread-638255-1-1.html

157---thecodingone.2(估计难度为3星,和156基本相同,算法见注册机)
https://www.52pojie.cn/thread-1077304-1-1.html

158----Torn@do.1.exe(估计为2-3星难度)
https://www.52pojie.cn/forum.php?mod=redirect&goto=findpost&ptid=470028&pid=12114184

159----Torn@do.2.exe(估计为2-3星难度,未做出注册机,等有时间补上)
https://www.52pojie.cn/forum.php?mod=redirect&goto=findpost&ptid=470028&pid=12117597
https://www.52pojie.cn/thread-990382-1-1.html(NEW 脱壳修复、注册分析及注册机 solly大神的帖子 )

160----Torn@do.3.exe(估计为2-3星难度,未做出注册机,等有时间补上)
https://www.52pojie.cn/forum.php?mod=redirect&goto=findpost&ptid=470028&pid=12117660
https://www.52pojie.cn/thread-993774-1-1.html(脱壳及注册,较详细)

帖子为我练习时论坛里搜索和对照的,如果有更好更祥细的帖子没有加进来,可以跟贴回复,我更新进来。

376408384 发表于 2018-3-30 17:14

DWORD CKeyGrenDlg::CalcKey(LPCSTR szName)
{
      DWORD a = 0x81276345;
      int b = strlen(szName);
      for (int i = 0; i < b;i++)
      {
                _asm
                {
                  mov eax,szName
                  add eax,i
                        MOVZX EAX, BYTE PTR DS :
                        MOVSX EDX, AL
                        MOV EAX, DWORD PTR SS : a
                        ADD EAX, EDX
                        MOV DWORD PTR SS : a, EAX
                        MOV ECX, DWORD PTR SS : i
                        SHL ECX, 0x8
                        MOV EDX, DWORD PTR SS : a
                        XOR EDX, ECX
                        MOV DWORD PTR SS : a, EDX
                        MOV EAX, DWORD PTR SS : i
                        ADD EAX, 0x1
                        MOV ECX, DWORD PTR SS : b
                        IMUL ECX, DWORD PTR SS : i
                        NOT ECX
                        IMUL EAX, ECX
                        MOV EDX, DWORD PTR SS : a
                        IMUL EDX, EAX
                        MOV DWORD PTR SS : a, EDX
                }
      }
      return a;
}

019Brad Soblesky算法

wangyu520 发表于 2018-3-14 17:21

感谢楼主分享

yjf306 发表于 2018-3-14 17:47

该学习的东西真不少啊,辛苦了楼主{:1_893:}

960 发表于 2018-3-14 17:49

谢谢,可以练练

mayl8822 发表于 2018-3-14 18:22

楼主辛苦, 感谢楼主整理

小生不才 发表于 2018-3-14 18:25


感谢楼主分享

老_王 发表于 2018-3-14 18:29

感谢楼主整理分享,楼主辛苦了{:1_927:}

WhiteLion 发表于 2018-3-14 18:57

感谢楼主的整理 最近正想入手逆向这一块

andyzzh 发表于 2018-3-14 19:10

感谢楼主分享,感觉要学的东西太多了

秀策 发表于 2018-3-14 20:10

谢谢楼主,已经收藏,慢慢学习
页: [1] 2 3 4 5 6 7 8 9 10
查看完整版本: 【反汇编练习】160个CrackME索引目录1~160建议收藏备用