吾爱破解 - LCG - LSG |安卓破解|病毒分析|www.52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

搜索
查看: 973|回复: 24

[CrackMe] 新手CM,欢迎追码!

[复制链接]
hackabi 发表于 2020-5-18 00:50
CM是什么?Crackme是什么?这是什么东西?楼主发的什么?
他们都是一些公开给别人尝试破解的小程序,制作 Crackme 的人可能是程序员,想测试一下自己的软件保护技术,也可能是一位 Cracker,想挑战一下其它 Cracker 的破解实力,也可能是一些正在学习破解的人,自己编一些小程序给自己破解,KeyGenMe是要求别人做出它的 keygen (序号产生器), ReverseMe 要求别人把它的算法做出逆向分析, UnpackMe 是要求别人把它成功脱壳,本版块禁止回复非技术无关水贴。

本帖最后由 hackabi 于 2020-5-17 09:28 编辑

欢迎各位大哥追码,爆破的话新手都行 0 0

学习了论坛大大的方法,防OD检测

无码,无壳,无花

cm.zip (344.55 KB, 下载次数: 75)

免费评分

参与人数 2吾爱币 +7 热心值 +2 收起 理由
htpidk + 1 + 1 9楼给出了动态密码
CrazyNut + 6 + 1 欢迎分析讨论交流,吾爱破解论坛有你更精彩!

查看全部评分

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

htpidk 发表于 2020-5-18 10:00
本帖最后由 htpidk 于 2020-5-18 11:22 编辑

首先看爆破
1.jpg



步骤如下:
1:找到检测OD的代码,堆栈里找线索
1堆栈回溯.jpg
2:找到检测OD的CALL
3检测调试CALL.jpg
3:将检测CALL NOP然后保存文件
4NOP保存文件.jpg
4:打开去除检测OD的副本时发现自效验
5自效验.jpg
5:同样道理找到自效验CALL,就是两个PUSH下面那个CALL,PUSH的分别是程序目前的MD5或原件的MD5
6具体效验代码.jpg
6:去除自效验,根据上下文必须将eax置为零,所以这个CALL改为mov eax,0,然后保存文件,这样就得到一个去除检测OD和自效验的程序

修改去除自效验

修改去除自效验

7:爆破就不说了,能看得懂上面的就知道怎么爆破了,说下密码,这个CM的密码是动态密码,每次打开的密码都是不一样的,但是有个最大的漏洞就是把密码指针存放在了0x4B22AC这个内存地址处,例如这里打开,0x4B22AC处存放的指针是0X675458
10存放动态密码的地方.jpg
8:0X675458里存放的就是本次的动态密码,例如这次打开的密码是680821992cA.92020518
11动态密码.jpg
9:补丁编写,这个dll代码很简单

补丁

补丁

10:效果图
捕获.JPG

捕获2.JPG

点评

必须给点评,厉害了老弟!  发表于 2020-5-18 13:07

免费评分

参与人数 5吾爱币 +8 热心值 +4 收起 理由
你若在天则晴 + 1 + 1 谢谢@Thanks!
Ki_Yo_Mi + 1 吾爱破解有你更精彩~
redapple2015 + 1 + 1 太厉害了,支持一下,谢谢谢!
hackabi + 2 + 1 我很赞同!
CrazyNut + 3 + 1 欢迎分析讨论交流,吾爱破解论坛有你更精彩!

查看全部评分

 楼主| hackabi 发表于 2020-5-18 01:32
字符串做了一下加密,其他很简单,新手CM ,小白们来吧
玖公子 发表于 2020-5-18 08:33
[Asm] 纯文本查看 复制代码
00401D72  |. /0F84 E1000000 je cm.00401E59
00401D78  |. |68 01030080   push 0x80000301
00401D7D  |. |6A 00         push 0x0
00401D7F  |. |68 02000000   push 0x2
00401D84  |. |68 04000080   push 0x80000004
00401D89  |. |6A 00         push 0x0

程序00401D72  处有反调试,不会过

然后尝试猜密码:52pojie
1.png
纳尼,被骗了???不会破
jiaocoll 发表于 2020-5-18 09:04
楼主不给出给出破解成功的图吗?
redapple2015 发表于 2020-5-18 09:13
好像是这样的
QQ图片20200518091229.png
jiaocoll 发表于 2020-5-18 09:26
先爆破一手,一会再看看追码
C%$(~2@51K4NHXA{AQPN5@7.png
筱Lonely 发表于 2020-5-18 09:32
把这个call给nop了,然后就不会了
K@JBMD_V3Q39QD5B()C)P%C.png
V5放纵丶 发表于 2020-5-18 09:45
前来学习,谢谢分享

免费评分

参与人数 1违规 +1 收起 理由
CrazyNut + 1 CM区禁止灌水!与主题技术无关回复!请仔细阅读版规!谢谢理解

查看全部评分

筱Lonely 发表于 2020-5-18 10:05
本帖最后由 筱Lonely 于 2020-5-18 11:05 编辑

调试器检测是这两个吗
然而代码有变化
然后把这个检测解决掉
发现一个可疑的跳转跳过了窗口 然后push成功
追码实在不会
]`ZZ(1L0%~5C}6Y@0$_QDF2.png
89Q5_V~3O5CPQYKQQJ(M.png
QQ截图20200518102916.png
20200518110318.png

免费评分

参与人数 1吾爱币 +1 热心值 +1 收起 理由
CrazyNut + 1 + 1 欢迎分析讨论交流,吾爱破解论坛有你更精彩!

查看全部评分

您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则 警告:本版块禁止回复与主题无关非技术内容,违者重罚!

快速回复 收藏帖子 返回列表 搜索

RSS订阅|小黑屋|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2020-5-27 13:10

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表