吾爱破解 - LCG - LSG |安卓破解|病毒分析|www.52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 5328|回复: 25
收起左侧

[KeyGenMe] 自己编的一个CrackME可以用各种方法破解

[复制链接]
JemmyloveJenny 发表于 2017-6-24 14:24
CM是什么?Crackme是什么?这是什么东西?楼主发的什么?
他们都是一些公开给别人尝试破解的小程序,制作 Crackme 的人可能是程序员,想测试一下自己的软件保护技术,也可能是一位 Cracker,想挑战一下其它 Cracker 的破解实力,也可能是一些正在学习破解的人,自己编一些小程序给自己破解,KeyGenMe是要求别人做出它的 keygen (序号产生器), ReverseMe 要求别人把它的算法做出逆向分析, UnpackMe 是要求别人把它成功脱壳,本版块禁止回复非技术无关水贴。

本帖最后由 JemmyloveJenny 于 2017-6-25 17:09 编辑

这是我自己编的一个CrackME,自认为算法是比较难的...
这是.Net编的,所以加了个壳,不然几乎相当于直接看源码了,不知道这个壳大神们能不能脱掉?
编的CrackME有点简陋了,是命令行的,会在它的运行目录下生成一个叫做Certificate的文件,联网注册成功后无需重新注册
若想重新破解,删除Certificate文件即可(Certificate文件也可以备份,再次联网不成功时可以覆盖回来,激活状态也随之恢复)

来来来,废话不多说了,上图:

这张图是未注册状态的,也就是没有Certificate文件的状态


这张图是本地注册成功,还没有进行联网验证的状态。


这个是完全注册(联网验证成功后无需再次联网)的状态


还有一种情况是这个,联网验证失败,这是因为我设置同一个用户名只能被注册一次,若果多次用同一个用户名注册,就会失败,联网验证保证了一个注册码只能激活一台电脑。

好了,这就是注册状态,我接下来给一点提示:
用户名和注册码是区分大小写的,注册码长度一定是25位,由0-9和A-Z共36种字符组成;
我给出两组用户名和对应的注册码:
Success        E35YDMOANPLGR7G33A7SIS3K0
Online        CTOG80ZNB5H0N4WV2TYGGZLMZ
其中Success那个一直可以注册成功,每次联网验证都能通过,
另外那个Online本地注册能够成功,但是不能通过联网验证。
除了我给出的这两组,其他名称也都是可以的(可以有中文),每个用户名都有对应的注册码。

接下来说说奖励(只给每种情况第一个做到的哦!):
1.如果能够通过修改程序爆破掉验证,或者能够脱壳后看到.Net的源码,奖励5CB(艾莉希雅 大神做到了!)
2.能够自己生成一组注册码(就是除了Success和Online这两个用户名),并且顺利通过网络验证的(如果注册码有效,网络验证不会为难你的,我这边后台能看到)奖励20CB
3.能够做出本程序的KeyGen(与2差不多),奖励25CB
4.能够破解网络验证(就是用我给出的Online用户名通过完全验证的)奖励10CB
5.能做出Certificate生成器的绝对是大神,奖励30CB
这是我编的第一个CrackME,如果太简单就忽略了吧...

最后给出链接
CrackMe的下载链接:http://pan.baidu.com/s/1hsBqQry

若果觉得我的CrackME很好,就给些评分吧!!

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?注册[Register]

x

点评

CM区附件不扣CB的,下次发附件就行啦  发表于 2017-6-24 18:59

免费评分

参与人数 4吾爱币 +4 热心值 +4 收起 理由
艾莉希雅 + 2 + 1 喵喵喵喵喵!
plasd + 1 我很赞同!
cxfzaysb + 1 + 1 谢谢@Thanks!
a5606495 + 1 + 1 谢谢@Thanks!

查看全部评分

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

艾莉希雅 发表于 2017-6-25 16:35
JemmyloveJenny 发表于 2017-6-25 16:25
对的对的!
问一下你怎么脱掉这个壳的啊?
你爆破的文件被混淆了,我自己都看不懂而你成功了 ...

我觉得再下去可能期末考试就死定了,羡慕不用考试的dalao们

混淆过得东西还原起来不是很好就是了2333
接下来思路大概sha256用户名获得的array
[C#] 纯文本查看 复制代码
Array arg_25_0 = Class7.smethod_6(Encoding.UTF8.GetBytes(string_0), "sha256");
			byte[] array = new byte[5];
			Array.Copy(arg_25_0, Class7.int_0, array, 0, 5);

输入的金钥好像是先倒一波再那啥来着(没细看,不过重写应该也许可能ok)
出来的数组rsa解密一波 数组复制duang一下
再跟用户名那个sha比较来着?反正ToBase64String什么的不要在意了
本地的话应该是这样子(天知道XXD
倒过来通过用户名那个sha256可能出奇迹就是
网路验证部分没看
嘛……就算通过要求1好惹……能看到的源码已经附上……XXD
编译的话应该OK(心虚望天中)

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?注册[Register]

x
艾莉希雅 发表于 2017-6-25 16:47
JemmyloveJenny 发表于 2017-6-25 16:25
对的对的!
问一下你怎么脱掉这个壳的啊?
你爆破的文件被混淆了,我自己都看不懂而你成功了 ...

脱壳的话……不是按.net reactor的套路来就行么
先跟一波到_资源出现的地方扣出来……然后就是本体了来着?扣资源的话油管有视频教学
懒人的话也可以直接dump大法扣本体……去掉本体扔進反混淆工具就好(谁有闲心手动反混淆的当我没说)
然后接下来反编译出来的东西class9其实是.net reactor的SDK整个删掉不影响运行,使用部分去掉好了
因为文件并没有使用资源的关系删掉也是没影响的,然后接下来修正大概是18处反编译器的错误就ok
接下来就是阅读+调试……可读性的话还行吧大概怎么样看一下就ok
RSA数字比较小……算是放水么2333
而且cm本身就提供了可逆的操作?倒置滚滚那边还有rsa那边来着?
szh12123 发表于 2017-6-24 14:54
PJGeek 发表于 2017-6-24 14:58
.NET发布之后  不是不能看源码了嘛
ugvnui 发表于 2017-6-24 16:11
本帖最后由 ugvnui 于 2017-6-24 16:34 编辑

PS了一个,,看看!!

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?注册[Register]

x
repobor 发表于 2017-6-24 16:20

各种方法啊   我自己再写个算不算
 楼主| JemmyloveJenny 发表于 2017-6-24 17:50
ugvnui 发表于 2017-6-24 16:11
PS了一个,,看看!!

这个不算,要交出Certificate文件
 楼主| JemmyloveJenny 发表于 2017-6-24 17:51
repobor 发表于 2017-6-24 16:20
各种方法啊   我自己再写个算不算

爆破的交出源程序,其余的交出Certificate文件吧
 楼主| JemmyloveJenny 发表于 2017-6-24 17:53
PJGeek 发表于 2017-6-24 14:58
.NET发布之后  不是不能看源码了嘛

不是的,用ILSpy就能看到源码,而且类名,函数名都保留了,没被混淆,所以.Net有点尴尬了
 楼主| JemmyloveJenny 发表于 2017-6-24 18:11
ugvnui 发表于 2017-6-24 16:11
PS了一个,,看看!!

你的用户名ugvnui注册码HCSKAYR3983B3AAT3P7YVQNRM
痴语 发表于 2017-6-24 18:47
szh12123 发表于 2017-6-24 14:54
各种方法啊   PS的算不算

2333~跟+1
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则 警告:本版块禁止回复与主题无关非技术内容,违者重罚!

快速回复 收藏帖子 返回列表 搜索

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2024-5-18 18:58

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表