吾爱破解 - LCG - LSG |安卓破解|病毒分析|www.52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 3078|回复: 11
上一主题 下一主题
收起左侧

[CrackMe] .net eazfuscator+vmprotect CrackMe&UnpackMe

[复制链接]
跳转到指定楼层
楼主
mochongli 发表于 2022-7-23 00:06 回帖奖励
CM是什么?Crackme是什么?这是什么东西?楼主发的什么?
他们都是一些公开给别人尝试破解的小程序,制作 Crackme 的人可能是程序员,想测试一下自己的软件保护技术,也可能是一位 Cracker,想挑战一下其它 Cracker 的破解实力,也可能是一些正在学习破解的人,自己编一些小程序给自己破解,KeyGenMe是要求别人做出它的 keygen (序号产生器), ReverseMe 要求别人把它的算法做出逆向分析, UnpackMe 是要求别人把它成功脱壳,本版块禁止回复非技术无关水贴。

本帖最后由 mochongli 于 2022-8-7 18:48 编辑


测试壳,只有一个简单判断。

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?注册[Register]

x

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

推荐
BlackHatRCE 发表于 2022-8-26 04:51
本帖最后由 BlackHatRCE 于 2022-9-30 19:34 编辑

Eazfuscator Unpacking (With Virtualization)






Devirtualized, Unpacked and Cleaned the Eazfuscator. It is properly done and everything is restored. You can review and let me know if it is good or not.

Learn basics of CIL fundamentals. You will find plenty of resources in Google.
You can learn how the "assembly reader/modifier" works. You can see "dnlib" https://github.com/0xd4d/dnlib or "asmresolver "https://github.com/Washi1337/AsmResolver
Analyze how streams are Initialized, location of opcodes and their connection with respective handlers.
EAZ does not have specific info for "Exception Handling" so you have to spend a good time in debugging to add support for those.

Some Public Resource to look for understanding more about EAZ -

Strings, Resource and Assembly Embedding
-  https://github.com/HoLLy-HaCKeR/EazFixer (> It will probably not work on latest version but good to check how It used to work)
Symbols Renaming- https://github.com/HoLLy-HaCKeR/EazDecode (> If It is hard for doing then We can guess the name by reading Strings, Types etc. and general pattern present in .NET apps.)
EAZ De-virtualization is not so easy as It seems. A good Resource to understand the Devirt process is - @https://github.com/saneki/eazdevirt




This challenge does not have "homomorphic encryption" so no need to brute force the Key and you can continue the Unpacking. For more Info, You can read the links given above.


Tip : I cleaned the Assembly after Unpacking and Devirting by observing classes manually so It looks nice.

You can guess Symbols from the assembly itself by modifying de4dot Renamer or can do it manually. in Case of Stacking (depends on How EAZ is stacked),

It is not advisable to clean Assembly as It may break other protectors unpacking.

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?注册[Register]

x

免费评分

参与人数 2吾爱币 +5 热心值 +2 收起 理由
mochongli + 2 + 1 <font style="vertical-align: inherit;"><font style=
610100 + 3 + 1 欢迎分析讨论交流,吾爱破解论坛有你更精彩!

查看全部评分

推荐
艾莉希雅 发表于 2022-7-23 03:08
感谢分享
MIIEvQIBADANBgkqhkiG9w0BAQEFAASCBKcwggSjAgEAAoIBAQDLX1IykO46LAxS

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?注册[Register]

x

免费评分

参与人数 2吾爱币 +6 热心值 +2 收起 理由
610100 + 3 + 1 膜拜大佬!
mochongli + 3 + 1 热心回复!

查看全部评分

3#
SoftCracker 发表于 2022-7-23 23:16
4#
夜泉 发表于 2022-7-24 11:49
SoftCracker 发表于 2022-7-23 23:16
@mochongli 双壳争霸?可惜vmp没有启用虚拟化

开了 ef的虚拟化,vmp就开不了虚拟化了吧?即使开了,,也有可能无法运行,即使运行了,速度也是猛速降低的。。。
5#
jy04468108 发表于 2022-7-25 09:04
本帖最后由 jy04468108 于 2022-7-25 09:05 编辑

我的是:MIIEvQIBADANBgkqhkiG9w0BAQEFAASCBKcwggSjAgEAAoIBAQDLX1IykO46LAxS
不知道你们的是不是。

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?注册[Register]

x
6#
lml0126 发表于 2022-7-25 20:23
有没有加双层壳和对应的破解方法
7#
 楼主| mochongli 发表于 2022-8-6 19:42 |楼主
本帖最后由 mochongli 于 2022-8-6 19:44 编辑

@艾莉希雅 @jy04468108 试试v1 数据也加密了
@SoftCracker v1都开了虚拟化
8#
SoftCracker 发表于 2022-8-8 00:06
password : the high ground(大小写不敏感)
@mochongli
1. 你是用vmp3.6的哪个版本加壳的?是3.6.0.1406吗?
2. 你加壳的时候使用了什么特别的方式吗?如果没有,可以用完全同样的方式再加一次vmp发上来吗(还是用之前加了eaz的那个文件)?我感觉加了vmp的文件有一点问题
9#
 楼主| mochongli 发表于 2022-8-8 01:33 |楼主
本帖最后由 mochongli 于 2022-8-8 02:52 编辑

@SoftCracker

1. 对
2. 没有, 我没保存vmp文件。什么问题,虽然不一样但应该可以复现。

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?注册[Register]

x
10#
SoftCracker 发表于 2022-8-8 03:29
本帖最后由 SoftCracker 于 2022-8-8 04:46 编辑

你重新发的文件确实能重现这个问题,但我自己加壳却无法重现,麻烦把vmp文件保存一下发上来
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则 警告:本版块禁止回复与主题无关非技术内容,违者重罚!

快速回复 收藏帖子 返回列表 搜索

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2024-4-25 10:11

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表