第一部分算法公布在:
http://bbs.pediy.com/showthread.php?p=622597#post622597//----------------------------------------------------------------------------------------------------------------------------------------
心情好自己写了个程序,是注册类的,欢迎大家破解~!
不提倡暴力破解,关键是锻炼大家的破解能力~!
和我一样的菜鸟估计要花上一整子的,如果是老鸟,高人的话,秒破也是完全可能的
希望大家尝试,我的技术并不高,也没有多强悍,比不上区里的高人,难为一下入门级的菜鸟,应该还是可以的吧~!
加密算法来自网络游戏,我手上的算法都是我逆出来的,所以,希望大家不要把算法到处乱贴,只供学习研究使用,请不要有它途~!谢谢大家了!!!
^_^程序加了个壳,对老鸟们已经不算加了,加跟没加一个样子,为了方便菜鸟研究,壳的调试检测已经被我拿掉了.纯粹就是个压缩壳了,部分代码使用了变异,没加VM,方便大家跟踪.如果变异比较厉害的话,那也是没办法的事,那个壳就那样整的,不过,程序中有类似的代码存在,专门留下来给大家探索,也就是说变异部分代码,可以从程序里找到类似的代码.但是不全相同~!
//-----------------------------------------------------------------------------------------------------------------------------
//参考信息:
注册KEY类似:
Name: silly
Key: B19BF359C43118A179E7B607D7C6275209423B44BC6C2DF4775BA6B850F3
理论上以上KEY一个小时后会失效,原本是设定一个KEY的有效期为一分钟,感觉那样很BT,就默认为一小时了.
提示一:
确实用了VMP加壳,但是取掉了调试检测,VM也基本取掉了,就是为了方便大家破解^_^,算法来自两个网络游戏,我逆出这两个算法,一个为2天,一个为5天,我就不说那两个网络游戏了,如果大家对VMP的变形,感觉厌恶的话,过两天我会根据大家的情况放出,未加壳或用UPX,或ASPACK加壳的程序,采用静态编译后,会比较大~!
提示二:
使用了大概2个算法,第一个算法简单,第二个算法麻烦
提示三:
00402131 > 68 9553AB3D push 3DAB5395
00402136 E8 B60B0000 call 00402CF1
0040213B 9C pushfd
0040213C FF3424 push dword ptr [esp]
0040213F 60 pushad
00402140 8945 00 mov dword ptr [ebp], eax
00402143 FF3424 push dword ptr [esp]
00402146 66:892424 mov word ptr [esp], sp
0040214A 9C pushfd
0040214B 8D6424 30 lea esp, dword ptr [esp+30]
0040214F - E9 0D770600 jmp 00469861
.....
这个函数的实质内容在这个函数中有类似代码,具体在什么地方我就不说了
00401B64 > 55 push ebp
00401B65 8BEC mov ebp, esp
00401B67 6A FF push -1
00401B69 68 E0354400 push 004435E0
00401B6E 64:A1 00000000 mov eax, dword ptr fs:[0]
00401B74 50 push eax
00401B75 64:8925 0000000>mov dword ptr fs:[0], esp
00401B7C B8 D4FD0100 mov eax, 1FDD4
00401B81 E8 BA0B0100 call _chkstk
00401B86 53 push ebx
00403819 >- E9 CE7E0600 jmp 0046B6EC
0040381E 60 pushad
0040381F 886424 08 mov byte ptr [esp+a], ah
00403823 894424 1C mov dword ptr [esp+1C], eax
00403827 E8 C7630600 call 00469BF3
0040382C 3F aas
0040382D 0FBED2 movsx edx, dl
00403830 8B45 00 mov eax, dword ptr [ebp]
...
这个函数的实质内容也在主函数中有几乎一样的代码,仔细跟下运行结果就会发现,这个是我故意加密的^_^
为的是迷糊人的.
提示四:
关键算法一:
00401F2B 52 push edx
00401F2C 6A 10 push 10
00401F2E 8D45 A4 lea eax, dword ptr [ebp-5C]
00401F31 50 push eax
00401F32 E8 C5080000 call oldXiahDecProc
关键算法二:
00401EBB 8D55 A4 lea edx, dword ptr [ebp-5C]
00401EBE 52 push edx
00401EBF 8B45 10 mov eax, dword ptr [ebp+10]
00401EC2 50 push eax
00401EC3 8D8D 6002FEFF lea ecx, dword ptr [ebp+FFFE0260]
00401EC9 E8 D9060000 call CPalEncDec::Decrypt
提示五:
会根据大家的情况给出~! 谢谢大家支持...
//-----------------------------------------------------------------------------------------------------------------------------
由于VMP估计大家很难适应,或者说是看着就心烦,这会补加了,降低难度的程序,并修复了BUG,BUG问题在其中一个关键算法中,对返回值没校验,memcpy时,出错~!

以前没注意这个,只是拿来用了
谢谢大家提出的意见~!这次加壳为UPX壳,脱壳方式为upx -d ,我没处理,完全可以用UPX自己脱掉
的

,加壳难度基本上没有了,这次新放出的,没有变异代码,希望大家加油别泄气~!
//破解成功后图为:

//----------------------------------------------------------------------------------------------------------------------------
回复中我给大家做了个实验,变异代码基本上都可以恢复,只要细心点,别落下几句,基本上就可以搞定的~!脱壳我已经在回复中给出方法,难度再次降低~!现在要做的只是看算法,写注册机~!
没人理,是大家都泄气了吗?不会是真的吧,
大家快出来表演了,我欢迎欢迎~~!
//-----------------------------------------------------------------------------------------------------------------------------
难度挑战程序在这里:
RegisterMe.vmp.rar
难度降低程序在这里:
RegisterMe.rar
[培训]科锐逆向工程师培训第53期2025年7月8日开班!