吾爱破解 - 52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 3303|回复: 31
收起左侧

[CrackMe] 好久不见,这次又是Python不同的技术,放心不会搞些商用软件壳进去

[复制链接]
1346 发表于 2025-10-18 00:17
CM是什么?Crackme是什么?这是什么东西?楼主发的什么?
他们都是一些公开给别人尝试破解的小程序,制作 Crackme 的人可能是程序员,想测试一下自己的软件保护技术,也可能是一位 Cracker,想挑战一下其它 Cracker 的破解实力,也可能是一些正在学习破解的人,自己编一些小程序给自己破解,KeyGenMe是要求别人做出它的 keygen (序号产生器), ReverseMe 要求别人把它的算法做出逆向分析, UnpackMe 是要求别人把它成功脱壳,本版块禁止回复非技术无关水贴。

好久不见,最新研究虚拟机研究不动了(不懂汇编做不来),于是我朝另一个方向并借助AI实现了我一个理想的一个加壳。注意代码有混淆哦!也感谢之前大家积极逆向评论并发表了文章,使我学到很多攻击知识,我将这段时间的一些了解加在这里面了!

https://wwgw.lanzouu.com/iAWUz38pov0h
密码:1c8i

秘钥也是简单哈希没有加盐

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?注册[Register]

x

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

 楼主| 1346 发表于 2025-10-21 19:19
实在不好意思,闹了个大乌龙,之前的根本没有加密上,现在试试新的玩具,和评论区里解出的源码一样,方便大家对照破解!    新地址:https://wwgw.lanzouu.com/iP59638zry7a   密码:bxp6  
   
xqyqx 发表于 2025-10-19 17:45
本帖最后由 xqyqx 于 2025-10-19 17:46 编辑

只分析出密码的sha256是478cb8a0d010cbd6ed32996ce64da2528cefc3257c80c55a7b4880b0d1305276,去网上搜了一下没解密出来

于是只能把_x5_yb函数覆盖成恒True函数来实现Crack



此外还有一些找到但是在crack时没用上的信息:

main_final貌似是:os.environ['PYTHON_CRYPTO_KEY']='10750ac9c9218703a68875a84c9cb7d60e143b33f2491a2786d58c4ba9f1120e',用于pyc v1解密

app_logic中有一个变量
_x0_dx:ZwkCKR0HXxKQ+OhZlsHeluGsndjsnc3glNPD2NXHicP2qMzqk4jYje3/ldDilfuhlOz1lszBUVp9QAANAw1YYoPs46NSgePmlef4l8yTlcTsnMfylfvn1fj7i/DXqNL/lLDwRkRzADIaHQMYFEad5uTRU5fKkJra/pz15ZTp89bfx4rY3qXc9ZCQ84L11kpgCAMWQwETAgsUPVFafUAADQMNWGKD7OS1UoHQ6pXJ/pXghpvz2UNSbFMsKFkfFAILBB8sW1BUExAIDRktFlReHhYFGRwEKR4WWV4dE0VQWUo=
没找到是干什么用的

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?注册[Register]

x

免费评分

参与人数 2吾爱币 +2 热心值 +2 收起 理由
liyitong + 1 + 1 感谢发布原创作品,吾爱破解论坛因你更精彩!
1346 + 1 + 1 用心讨论,共获提升!

查看全部评分

神奇的人鱼 发表于 2025-10-20 17:09
1. 按照我之前的帖子中的工具直接在线分析pyinstall得到压缩包
2. 在线分析pyc得到反编译的py文件

[Python] 纯文本查看 复制代码
# Decompiled with PyLingual ([url]https://pylingual.io[/url])
# Internal filename: app_logic.py
# Bytecode version: 3.11a7e (3495)
# Source timestamp: 1970-01-01 00:00:00 UTC (0)

import base64
import hashlib
import sys
_x1_cz = '478cb8a0d010cbd6ed32996ce64da2528cefc3257c80c55a7b4880b0d1305276'
_x0_dx = 'ZwkCKR0HXxKQ+OhZlsHeluGsndjsnc3glNPD2NXHicP2qMzqk4jYje3/ldDilfuhlOz1lszBUVp9QAANAw1YYoPs46NSgePmlef4l8yTlcTsnMfylfvn1fj7i/DXqNL/lLDwRkRzADIaHQMYFEad5uTRU5fKkJra/pz15ZTp89bfx4rY3qXc9ZCQ84L11kpgCAMWQwETAgsUPVFafUAADQMNWGKD7OS1UoHQ6pXJ/pXghpvz2UNSbFMsKFkfFAILBB8sW1BUExAIDRktFlReHhYFGRwEKR4WWV4dE0VQWUo='

def _x5_yb(_x3_op: str) -> bool:
    _s_22419 = 371042
    while _s_22419 != -1:
        if _s_22419 == 777737:
            return _x2_am == _x1_cz
        if _s_22419 == 100284:
            _x2_am = hashlib.sha256(_x3_op.encode()).hexdigest()
            _s_22419 = 777737
        elif _s_22419 == 371042:
            pass
            _s_22419 = 100284
        else:
            pass

def main():
    _s_31655 = 53215
    while _s_31655 != -1:
        if _s_31655 == 502431:
            input('>>>您已成功解密 ').strip()
            _s_31655 = -1
        elif _s_31655 == 2285:
            print('✅ 恭喜!你破解了这个逆向挑战!')
            _s_31655 = 502431
        elif _s_31655 == 699066:
            print('✅ 密码验证通过,正在解密...')
            _s_31655 = 2285
        elif _s_31655 == 111095:
            sys.exit(1)
            _s_31655 = 699066
        elif _s_31655 == 900638:
            print('❌ 密码错误!程序退出。')
            _s_31655 = 111095
        elif _s_31655 == 852960:
            if not _x5_yb(_x4_kq):
                _s_31655 = 900638
            else:
                _s_31655 = 699066
        elif _s_31655 == 291528:
            _x4_kq = input('>>> ').strip()
            _s_31655 = 852960
        elif _s_31655 == 53215:
            print('🔐 这是一个受保护的脚本,请输入密码以继续:')
            _s_31655 = 291528
        else:
            pass
main()
if __name__ == '__main__':
    main()



3. 简单去除混淆

[Python] 纯文本查看 复制代码
import hashlib
import sys

# 目标密码的 SHA-256 哈希(hex)
PASS_HASH = '478cb8a0d010cbd6ed32996ce64da2528cefc3257c80c55a7b4880b0d1305276'

def verify_password(pw: str) -> bool:
    """验证密码的 SHA-256 是否匹配目标哈希。"""
    return hashlib.sha256(pw.encode('utf-8')).hexdigest() == PASS_HASH

def main():
    print('🔐 这是一个受保护的脚本,请输入密码以继续:')
    pw = input('>>> ').strip()

    if not verify_password(pw):
        print('❌ 密码错误!程序退出。')
        sys.exit(1)

    print('✅ 密码验证通过,正在解密...')
    print('✅ 恭喜!你破解了这个逆向挑战!')
    # 成功提示后,再次等待输入(原逻辑中有这一步)
    input('>>>您已成功解密 ').strip()

if __name__ == '__main__':
    main()


4. 找到sha256匹配的项目,不知道怎么找,不找了 需要作者给出提示或者直接给出正确答案
天山雪 发表于 2025-10-18 23:04
下来试试看,学习一下

免费评分

参与人数 2吾爱币 -17 违规 +1 收起 理由
bian96 -15 + 1 警告:CM区等技术板块禁止回复与主题无关非技术内容,违者重罚!
PythonPan -2 请勿灌水,提高回帖质量是每位会员应尽的义务!

查看全部评分

头像被屏蔽
asd787 发表于 2025-10-19 14:35
提示: 作者被禁止或删除 内容自动屏蔽
walykyy 发表于 2025-10-19 16:18
技术很厉害啊,佩服

免费评分

参与人数 1吾爱币 -15 违规 +1 收起 理由
bian96 -15 + 1 警告:CM区等技术板块禁止回复与主题无关非技术内容,违者重罚!

查看全部评分

 楼主| 1346 发表于 2025-10-19 17:51
xqyqx 发表于 2025-10-19 17:45
只分析出密码的sha256是478cb8a0d010cbd6ed32996ce64da2528cefc3257c80c55a7b4880b0d1305276,去网上搜了一 ...

牛啊,我这个c层基本没加密,应该扛不住逆向二进制
头像被屏蔽
wudijunlangge 发表于 2025-10-19 23:24
提示: 该帖被管理员或版主屏蔽
LeonardFrye 发表于 2025-10-20 03:35
厉害这个,怎么分析出的
sdwlzjj 发表于 2025-10-20 08:58
下来试试看,学习一下

免费评分

参与人数 1吾爱币 -15 违规 +1 收起 理由
bian96 -15 + 1 警告:CM区等技术板块禁止回复与主题无关非技术内容,违者重罚!

查看全部评分

sdwlzjj 发表于 2025-10-20 09:03
密码不对
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则

返回列表

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - 52pojie.cn ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2026-1-30 16:55

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表