吾爱破解 - LCG - LSG |安卓破解|病毒分析|www.52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 2019|回复: 5
收起左侧

[CrackMe] CrackMe3 混合编程 带自校验 较难

  [复制链接]
xiao-bai-shu 发表于 2023-1-30 14:22
CM是什么?Crackme是什么?这是什么东西?楼主发的什么?
他们都是一些公开给别人尝试破解的小程序,制作 Crackme 的人可能是程序员,想测试一下自己的软件保护技术,也可能是一位 Cracker,想挑战一下其它 Cracker 的破解实力,也可能是一些正在学习破解的人,自己编一些小程序给自己破解,KeyGenMe是要求别人做出它的 keygen (序号产生器), ReverseMe 要求别人把它的算法做出逆向分析, UnpackMe 是要求别人把它成功脱壳,本版块禁止回复非技术无关水贴。

特点:
1. 程序有自校验;
2. 软件有联网行为,因为设计了网络验证(不验证证书,形同虚设);
3. 多文件,由多种语言编写;
4. 使用了密码学对称算法;
5. 部分文件加了 UPX 壳(加不加没用其实);
6. 程序打开较长时间后,无论注册码正确与否都会显示注册失败。

注册信息:
[Plain Text] 纯文本查看 复制代码
用户名:XIAOBAISHU
注册码:ETSQVVYWFD




题目要求(任选其一):
1. 爆破;
2. 生成一组新 Key 或写出注册机。


本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?注册[Register]

x

免费评分

参与人数 1吾爱币 +1 热心值 +1 收起 理由
mossfly + 1 + 1 谢谢@Thanks!

查看全部评分

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

xqyqx 发表于 2023-1-30 21:44
本帖最后由 xqyqx 于 2023-1-30 22:47 编辑


[Asm] 纯文本查看 复制代码
修改点(machine.dll,懒得脱壳了,直接改内存):
原:
5DD617E7 - 0F84 16020000         - je 5DD61A03
改为:
5DD617E7 - 0F84 16020000         - jmp 5DD61A03



正确弹窗:
5DD61A61 - 6A 00                 - push 00
5DD61A63 - 68 5841D65D           - push 5DD64158
5DD61A68 - 68 7841D65D           - push 5DD64178
5DD61A6D - 6A 00                 - push 00
5DD61A6F - FF 15 3840D65D        - call dword ptr [5DD64038]
5DD61A75 - C6 44 24 17 00        - mov byte ptr [esp+17],00
错误弹窗:
5DD619E8 - 6A 10                 - push 10
5DD619EA - 68 5841D65D           - push 5DD64158
5DD619EF - 68 6041D65D           - push 5DD64160
5DD619F4 - 6A 00                 - push 00
5DD619F6 - FF 15 3840D65D        - call dword ptr [5DD64038]
5DD619FC - C6 44 24 17 01        - mov byte ptr [esp+17],01


关键函数(绿色为正确弹窗,红色为错误弹窗)(直接给图片链接了,论坛预渲染会导致网页卡顿):
https://xqy2006.github.io/store/machine.passArgToCpp.PNG

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?注册[Register]

x

免费评分

参与人数 1热心值 +1 收起 理由
xiao-bai-shu + 1 效率真高。定位到比较函数可不是个简单工作。并且你这个爆破需要改至少两处.

查看全部评分

 楼主| xiao-bai-shu 发表于 2023-1-30 22:57
xqyqx 发表于 2023-1-30 21:44
[mw_shl_code=asm,true]修改点(machine.dll,懒得脱壳了,直接改内存):
原:
5DD617E7 - 0F84 16020 ...

那可否分析一下 resources.dll 的内容?(虽然内存爆破可以无视自校验)
Suppose 发表于 2023-1-31 15:08
本帖最后由 yujian1991 于 2023-1-31 15:10 编辑


点击注册按钮后exe将用户名和注册码作为两个参数传给了resources.dll唯一的导出函数。

resources.dll易语言写的,分别校验了每个文件的sha-512,resources.dll自身的哈希值从https://purplesight.***.io/CrackMe/CrackMe3.txt该链接获取:

<resources.dll>8ed74ce70c1472ed6e78087e364633b062519055b01890284368c5feceab10b3bd9c95102fd36c35cac0d1a84f470ee51ddd98a65966131af192814ce2dc46ed</resources.dll>

校验通过后把两个参数直接传给machine.dll的passArgToCpp函数

能直接看到真码,算法就懒得分析了

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?注册[Register]

x

免费评分

参与人数 1吾爱币 +1 收起 理由
xiao-bai-shu + 1 分析的很正确。算法没必要分析,直接内存里就有明码,一个复杂点的字符替换.

查看全部评分

头像被屏蔽
satukenny 发表于 2023-2-2 09:59
提示: 该帖被管理员或版主屏蔽
scncrenyong 发表于 2023-2-14 16:22




内存中有真码,跟一跟就好了!

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?注册[Register]

x
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则 警告:本版块禁止回复与主题无关非技术内容,违者重罚!

快速回复 收藏帖子 返回列表 搜索

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2024-4-19 23:11

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表