吾爱破解 - LCG - LSG |安卓破解|病毒分析|www.52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 2155|回复: 6
收起左侧

[CrackMe] 简单的CrackMe-YouCanDoIt

[复制链接]
成熟的美羊羊 发表于 2023-3-12 22:49
CM是什么?Crackme是什么?这是什么东西?楼主发的什么?
他们都是一些公开给别人尝试破解的小程序,制作 Crackme 的人可能是程序员,想测试一下自己的软件保护技术,也可能是一位 Cracker,想挑战一下其它 Cracker 的破解实力,也可能是一些正在学习破解的人,自己编一些小程序给自己破解,KeyGenMe是要求别人做出它的 keygen (序号产生器), ReverseMe 要求别人把它的算法做出逆向分析, UnpackMe 是要求别人把它成功脱壳,本版块禁止回复非技术无关水贴。

本帖最后由 成熟的美羊羊 于 2023-3-13 19:15 编辑

看到论坛最近发的 CrackMe 都有涉及 编译时保护。小菜十分羡慕,在吾爱破解论坛学习了几天(ollvm相关帖子),可算是有了点成果,故写一个 CrackMe 发在论坛测试。
一个简单的 CrackMe,被破解后开源。
-

CrackMe 源码压缩包名:谁将平生葬倾城.rar
-

CrackMe 源码压缩包密码:谁将平生葬倾城

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?注册[Register]

x

免费评分

参与人数 6吾爱币 +5 热心值 +6 收起 理由
quartzzsy + 1 我很赞同!
寞叶 + 1 + 1 我很赞同!
Qiaoyuexuan + 1 + 1 谢谢@Thanks!
忆魂丶天雷 + 2 + 1 我很赞同!
coolcat + 1 + 1 我很赞同!
lastest + 1 热心回复!

查看全部评分

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

谁将平生葬倾城 发表于 2023-3-13 16:59

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?注册[Register]

x
 楼主| 成熟的美羊羊 发表于 2023-3-13 11:41
 楼主| 成熟的美羊羊 发表于 2023-3-13 17:24
寞叶 发表于 2023-3-13 18:11
本帖最后由 寞叶 于 2023-3-13 18:12 编辑

第一层username输入52过了,后面两个pass爆破不出来不知道为什么,感觉是相似的
 楼主| 成熟的美羊羊 发表于 2023-3-13 18:44
本帖最后由 成熟的美羊羊 于 2023-3-13 18:48 编辑

寞叶 发表于 2023-3-13 18:11
第一层username输入52过了,后面两个pass爆破不出来不知道为什么,感觉是相似的

🙂看你发了几个编译时保护的CrackMe,特地给你写的例子,对抗jcc跳转和eflag爆破。

For 寞✌ obf demo

因为这编译时保护是用宏写的,所以很多东西是没法隐藏的。

140001dba      int64_t r14 = data_140008188
140001e77      int64_t rcx_44 = 0x3d306b7d4d686fe5 ^ r14 ^ rbx_5
sub_1400046f0(rcx_44 ^ 0x10101010101010c4, rdx_23, -0x340d631b7bdddcdb, r9_3)
//sub_1400046f0 函数是个jmp arg1。可以很简单的猜出来r14跟je跳转有关。(我对je进行了一次重写)

去追data_140008188,就可以看到我对je跳转地址进行的异或加密了。

140001199  488d0580170000     lea     rax, [rel sub_140002920]
1400011a0  48b9101010101010…mov     rcx, 0x1010101010101010
1400011aa  4831c8             xor     rax, rcx  {0x1010101150103930}
1400011ad  488905d46f0000     mov     qword [rel data_140008188], rax  {0x1010101150103930}
1400011b4  488d05851a0000     lea     rax, [rel sub_140002c40]
1400011bb  4831c8             xor     rax, rcx  {0x1010101150103c50}
1400011be  488905cb6f0000     mov     qword [rel data_140008190], rax  {0x1010101150103c50}
1400011c5  488d05041e0000     lea     rax, [rel sub_140002fd0]
1400011cc  4831c8             xor     rax, rcx  {0x1010101150103fc0}
1400011cf  488905c26f0000     mov     qword [rel data_140008198], rax  {0x1010101150103fc0}

给三个全局变量异或回去,便是三个je对应的跳转地址。实际上,静态分析工具已经帮我们把函数显示出来了。
工具在爱盘的链接: https://down.52pojie.cn/Tools/Disassemblers/Binary_Ninja_Personal_For_Windows_v3.1.3469.zip

140001199  488d0580170000     lea     rax, [rel sub_140002920]
1400011b4  488d05851a0000     lea     rax, [rel sub_140002c40]
1400011c5  488d05041e0000     lea     rax, [rel sub_140002fd0]
 楼主| 成熟的美羊羊 发表于 2023-3-13 18:50
本帖最后由 成熟的美羊羊 于 2023-3-13 18:57 编辑
寞叶 发表于 2023-3-13 18:11
第一层username输入52过了,后面两个pass爆破不出来不知道为什么,感觉是相似的

如果你能找到 b 的话,就可以通过改 a 进行爆破了。 也许你可以试试添加个魔改的RSA,防止 Cracker 通过简单的替换 a 爆破。

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?注册[Register]

x
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则 警告:本版块禁止回复与主题无关非技术内容,违者重罚!

快速回复 收藏帖子 返回列表 搜索

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2024-3-29 18:54

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表