首页
社区
课程
招聘
[分享]KeygenMe Please
发表于: 2007-7-26 17:11 6163

[分享]KeygenMe Please

2007-7-26 17:11
6163
有空来试试。
已结贴。

[培训]科锐逆向工程师培训第53期2025年7月8日开班!

上传的附件:
收藏
免费 0
支持
分享
最新回复 (7)
雪    币: 223
活跃值: (70)
能力值: ( LV6,RANK:90 )
在线值:
发帖
回帖
粉丝
2
算是自解压吗?搞得有点bt,没看到哪里能让程序异常
剥一个鸡蛋出来
上传的附件:
2007-7-26 17:32
0
雪    币: 560
活跃值: (379)
能力值: ( LV13,RANK:1370 )
在线值:
发帖
回帖
粉丝
3
看来并没有达到目的,应该加入antidump和代码加密,这样就没那么容易剥出鸡蛋来.
2007-7-27 06:55
0
雪    币: 223
活跃值: (70)
能力值: ( LV6,RANK:90 )
在线值:
发帖
回帖
粉丝
4
软件要跑,总是能dump出来的。我dump的是内存中的,如果从文件里直接剪切复制,文件会更小些,基本就是原始文件了吧
2007-7-27 09:47
0
雪    币: 220
活跃值: (10)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
5
Name:yugung
Key:YUGUNG

算法: Name[i]%0x3E =  (Sn[i]+0x20)%0x3E 即可
2007-7-27 17:02
0
雪    币: 560
活跃值: (379)
能力值: ( LV13,RANK:1370 )
在线值:
发帖
回帖
粉丝
6
不错,只是大小写的区分。其实是取了某君的代码,写这个CRACKME的原意是想将CRACKME置于内存中执行,后来发现其实这样做等于做无用功,后来改了下,先将CRACKME加密,然后再在内存中执行,这样做有一点点效果,可是跟加壳无异,咳!总之...什么啊,乱七八糟...无语.
2007-7-27 17:30
0
雪    币: 208
活跃值: (10)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
7
我DUMP的不一样,没去做重定位.直接复制粘出来了 改了下PE头 呵呵。.只要找到合适的点,能读到内存,应该都有办法吧 看看我的DUMP
上传的附件:
2007-7-28 03:12
0
雪    币: 223
活跃值: (70)
能力值: ( LV6,RANK:90 )
在线值:
发帖
回帖
粉丝
8
如果是自己的vm引擎倒是蛮有意思,要是用了现成的加上,那还不如我自己写了自己加来的好玩
2007-7-28 17:15
0
游客
登录 | 注册 方可回帖
返回