吾爱破解 - 52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 296|回复: 6
上一主题 下一主题
收起左侧

[CrackMe] 26.4动态调试工具反调试反附加CM

[复制链接]
跳转到指定楼层
楼主
忆魂丶天雷 发表于 2026-4-28 19:58 回帖奖励
CM是什么?Crackme是什么?这是什么东西?楼主发的什么?
他们都是一些公开给别人尝试破解的小程序,制作 Crackme 的人可能是程序员,想测试一下自己的软件保护技术,也可能是一位 Cracker,想挑战一下其它 Cracker 的破解实力,也可能是一些正在学习破解的人,自己编一些小程序给自己破解,KeyGenMe是要求别人做出它的 keygen (序号产生器), ReverseMe 要求别人把它的算法做出逆向分析, UnpackMe 是要求别人把它成功脱壳,本版块禁止回复非技术无关水贴。

本帖最后由 忆魂丶天雷 于 2026-4-28 23:29 编辑





首位挑战成功悬赏:100CB(达成要求后通过转账发放)


要求:
1.可以提供完整挑战录屏,在动态调试以及附加两种情况下均可正常运行程序,且点击[检测调试器]后提示未检测到调试器。
2.禁止直接修改弹窗内容等信息“伪造”挑战成功
3.禁止完全依靠虚拟机,驱动,插件等手段越过必要分析流程(这一条主要是避免那种直接丢反反调试虚拟机里 或者启动某些反反调试插件 然后直接运行说挑战成功 需要有必要的分析过程)

4.挑战范围仅支持x96dbg OllyDbg等动态调试工具 不支持Cheat Engine等调试 附加挑战



挑战地址:https://wwaxy.lanzouu.com/i33nP3o8pn3c

低vm挑战地址:https://wwaxy.lanzouu.com/iKYb73o97hbc

温馨提示:CM板块请勿随意灌水

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?注册[Register]

x

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

来自 5#
Suppose 发表于 2026-4-29 00:33
两处call返回值置0即可把程序运行起来,第一处是比父进程exe路径是否为“C:\\Windows\\explorer.exe”,第二处没仔细分析。



运行起来点击检测按钮:
通过某E模块的GetModuleHandle64以及GetProcAddress64获取了wow64cpu.dll中TurboDispatchJumpAddressStart函数地址
读取了9个字节用来判断是否被patch

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?注册[Register]

x

免费评分

参与人数 2吾爱币 +4 热心值 +2 收起 理由
laozhang4201 + 1 + 1 热心回复!
忆魂丶天雷 + 3 + 1 用心讨论,共获提升!

查看全部评分

沙发
 楼主| 忆魂丶天雷 发表于 2026-4-28 20:00 |楼主
3#
zhuhuo402 发表于 2026-4-28 23:04
从Q来的 来拿CB了

点评

请及时回复楼主询问,不能提供材料支撑的话,将按照灌水处理。  详情 回复 发表于 2026-4-29 01:24
4#
 楼主| 忆魂丶天雷 发表于 2026-4-28 23:31 |楼主

提供一下完整挑战录屏即可
6#
bian96 发表于 2026-4-29 01:24

请及时回复楼主询问,不能提供材料支撑的话,将按照灌水处理。
7#
 楼主| 忆魂丶天雷 发表于 2026-4-29 08:11 |楼主
Suppose 发表于 2026-4-29 00:33
两处call返回值置0即可把程序运行起来,第一处是比父进程exe路径是否为“C:\\Windows\\explorer.exe”,第 ...

处理逻辑完全正确,本CM中一共内置3种检测方式,其中挑战主要核心即为楼主定位的第一种。

虽说并不是直接检测父进程路径,但能定位到此处已经是到关键点了,稍后该检测流程思路将按照约定进行公开。

悬赏奖励100CB已通过“转账”进行下发
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则

返回列表

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - 52pojie.cn ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2026-4-29 09:40

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表