首页
社区
课程
招聘
[原创]LevelUp!这下爆不了吧!哈哈~ CrackMe_v0.2_by_ParaChAos
发表于: 2009-2-5 15:41 7453

[原创]LevelUp!这下爆不了吧!哈哈~ CrackMe_v0.2_by_ParaChAos

2009-2-5 15:41
7453
【描述】在上一版基础上修改而来,整体思路没变,但是增加了防爆破(重点)以及华丽的水纹效果。没有加任何anti-debug或壳或第三方软件。
【要求】爆破或者注册码(RSA喲)都可以,虽然是自己写的,但是我爆不了,呵呵,你能吗?
【作者】ParaChAos
【运行平台】WINXP
这是我辛苦了好几天才编就的,看来辛苦没有白费。忘了冗长的RSA吧,只求爆破!

ParaChAos'CrackMe_v0.2.rar

[培训]科锐逆向工程师培训第53期2025年7月8日开班!

上传的附件:
收藏
免费 0
支持
分享
最新回复 (15)
雪    币: 479
活跃值: (25)
能力值: ( LV8,RANK:130 )
在线值:
发帖
回帖
粉丝
2
水波效果不错
2009-2-5 16:59
0
雪    币: 233
活跃值: (10)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
3
是啊,水纹很漂亮,但算法看不懂。
直接把类搬进来的。
源码下载
2caK9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6h3c8K6M7%4A6Q4x3X3g2U0L8$3#2Q4x3V1j5J5x3K6b7$3y4U0u0Q4x3X3g2Z5N6r3#2D9
2009-2-5 17:47
0
雪    币: 233
活跃值: (10)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
4
关键代码被加密了,只有用对应的密钥才可以解开,进而正常运行,否则的话程序会跳进乱码之中,直接异常而出错。
这里要感谢IAWEN,在破解他的CRACKME-9时,学习到了这个方法。但是由于当时他用的加密密钥太短,算法是每四个字节与密钥直接异或,而且被保护代码太过工整,从而让别人猜解开了。

吸取他的教训,被加密的部分虽然使用对话框给出有效信息,但是是用非常规代码实现的,被猜出明文的可能性也降低了,相应地加密密钥也加长了,较大地增强了软件的安全性。
但是,由于关键代码是被预先静态加密的,一旦被破解,整个软件将不堪一击。

为增加强度,还通过获取用户的某个GUID参与到解密运算过程中去的方法,确保了用户注册码的唯一性,防止注册码传播。
但是GUID参与运算的方法也是权益之计,只是换汤不换药而已。

据我理解,加密算法和代码防爆互为补充,代码防爆阻止了注册验证流程的改变,保住了加密算法的效果,而加密算法提高了代码防爆的强度,反过来帮了自己。

但是由于整个程序是死的,每次运行的关键流程都是可重现的,一旦CRACKER知道了正确的流程,那么他就可以找到方法使这个正确的流程自由重现,软件即被破解了。
思来想去“动起来”才是王道,但我不知道如何动才是好的,动起来是否能产生效果,如果您有什么好的经验想法或资料文档的话,愿闻其详,希望不吝赐教。
以上是我的一点拙见,毕竟接触逆向破解时间不长,到现在连壳都没摸过。
如果有什么谬误的地方,但请原谅我的无知,请批评指正。
2009-2-7 13:04
0
雪    币: 239
活跃值: (20)
能力值: ( LV9,RANK:170 )
在线值:
发帖
回帖
粉丝
5
没看程序,如果拿到了解码Key再Fuck掉解码流程不就爆了
2009-2-8 13:34
0
雪    币: 233
活跃值: (10)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
6
用了GetCurrentHwProfile这个函数取得你的机器硬件PROFILE的GUID,每台机器都不相同,而且GUID参与了KEY的运算,所以即使用户名相同,不同机器KEY也不同。
我也想把KEY告诉你,但你也用不了啊。除非别人破解后告诉你,或把PATCH好的文件给你。
名字:pediy
KEY:B24FA6B37C4F66DB38F7730EC22126E23CDAC72484A7CC08149A043C06112EE635BC2016217DF2DF1BB1F78B75520008E37F79AD5DC4E32BDCC9695CB0FCEEA6A59CC4CE4E66A7D988FD56A50A7F5F3E02DCBC30AF1DB291667C281BC216B69023CF56C0EF427DE997A6724E0DF86AE4AFB911D6399A1444A040E9292EE1D44C4AE50B959F747E6916
这是我的KEY。

不过我同意你的想法,这个CrackMe是一次性的。所以才有了上面的疑惑。

不过细想一下也挺好玩的,你好像在说:
“这是什么FUCKING DOOR啊,简直不堪一击,只要我拿到了钥匙,就可以破门而入了!”
呵呵,开个玩笑。

这个CrackMe的最大缺点就是太朴实了,没有华丽的特技,破解起来费力不讨好。
2009-2-9 01:02
0
雪    币: 164
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
7
既然楼主把用户名和key贴出来了,应该把用到的GUID也贴出来

因为建立在强算法的基础上,要爆破,则这些信息都应该是已知信息

否则就和解用密码加密的rar数据文件一样了
2009-2-9 22:34
0
雪    币: 239
活跃值: (20)
能力值: ( LV9,RANK:170 )
在线值:
发帖
回帖
粉丝
8
你既然能够算出当前机器的机器码,那么就有办法在计算过程中加以补丁,使其返回相同结果

LZ用OD跟踪,然后贴下
00402B2B   > \8D8424 9C000000     lea     eax,dword ptr ss:[esp+9C]
00402B32   .  C605 B0A84100 0F    mov     byte ptr ds:[41A8B0],0F
00402B39   .  50                  push    eax                            ; /pHWProfileinfo
00402B3A   .  FF15 00304100       call    dword ptr ds:[413000]          ; \GetCurrentHwProfileA

你这里运行后返回的Hex数据
然后再看有多少人能爆掉这个CM
2009-2-9 23:09
0
雪    币: 239
活跃值: (20)
能力值: ( LV9,RANK:170 )
在线值:
发帖
回帖
粉丝
9
“这是什么FUCKING DOOR啊,简直不堪一击,只要我拿到了钥匙,就可以破门而入了!”
从某种意义上来说确实如此

你如果有兴趣,可以看看Seraph是怎么干的
V7.0x同样关键数据参与解码,关键数据来自网络验证,同时验证过程VM掉
但是其有试用,这意味着关键数据直接暴露,一样可以Patch
2009-2-9 23:22
0
雪    币: 233
活跃值: (10)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
10
{314ba340-dfb8-11dd-b779-806d6172696f}
好吧,满足大家。

放出了关键信息,这个CrackMe的生命也就结束了,默哀ing。
2009-2-9 23:41
0
雪    币: 82
活跃值: (10)
能力值: (RANK:210 )
在线值:
发帖
回帖
粉丝
11
没啥默哀的阿,否则这个机制不能容许正版用户吗?
2009-2-10 04:43
0
雪    币: 239
活跃值: (20)
能力值: ( LV9,RANK:170 )
在线值:
发帖
回帖
粉丝
12
XXX
上传的附件:
2009-2-10 09:21
0
雪    币: 7357
活跃值: (3878)
能力值: (RANK:1130 )
在线值:
发帖
回帖
粉丝
13
传说这个东西只求爆破。。。。
我来try一下
上传的附件:
2009-2-10 10:00
0
雪    币: 1278
活跃值: (114)
能力值: ( LV5,RANK:60 )
在线值:
发帖
回帖
粉丝
14
{314ba340-dfb8-11dd-b779-806d6172696f}
寻求爆破。
2009-2-10 11:21
0
雪    币: 485
活跃值: (12)
能力值: ( LV9,RANK:490 )
在线值:
发帖
回帖
粉丝
15
我try了下,好像爆破了,不知道楼主满意没?
2009-2-10 12:56
0
雪    币: 233
活跃值: (10)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
16
谢谢各位大侠的支持,太感动了~
2009-2-10 14:00
0
游客
登录 | 注册 方可回帖
返回