鹤醉晓. 发表于 2023-4-17 14:01

一个加了自写保护壳的本地CM

一个加了自写保护壳的本地验证CM,要求如下:1.成功爆破至出现成功字样的信息框
2.爆破后点击效验登录出现信息框且不崩溃
3.还原两个按钮的原代码 (可不做。。)
{:5_116:}期待大佬挑战

链接:https://share.weiyun.com/5nmYPR7f 密码:m9hrcq

flea033 发表于 2023-4-17 16:50



青城lj 发表于 2023-4-17 18:55

破解没奖励吗

鹤醉晓. 发表于 2023-4-17 23:56

flea033 发表于 2023-4-17 16:50


说说方法

flea033 发表于 2023-4-18 09:33

鹤醉晓. 发表于 2023-4-17 23:56
说说方法

明文的1234567输入,没难度

鹤醉晓. 发表于 2023-4-18 12:44

flea033 发表于 2023-4-18 09:33
明文的1234567输入,没难度

....我就该加网络验证你试试我的那个要求啊 爆破 还原

亿落雪 发表于 2023-4-18 18:41

本帖最后由 亿落雪 于 2023-4-18 19:04 编辑

好久没玩逆向了。摸了下。
走笨办法的话,用文本比较特征码下个断点,这个方法也不算太通用,排除掉
006F6393    54            push    esp
更通用点的话,监视下handler的分发,观察栈数据也能出明文,理论网络验证也能改返回值。具体细节不多说,相信作者也懂
006D2420   /EB 03         jmp   short 006D2425
至于还原的话,就是时间问题了,40hb也没那个耐心
vCall
006EAA1E    64:FF25 9000000>jmp   dword ptr fs:


鹤醉晓. 发表于 2023-4-19 12:29

亿落雪 发表于 2023-4-18 18:41
好久没玩逆向了。摸了下。
走笨办法的话,用文本比较特征码下个断点,这个方法也不算太通用,排除掉
006F6393 ...

算是分析到了吧,建议去试试爆破 处理antidump试试感谢分析

jjyjjy003159 发表于 2023-4-19 22:29

6EA8D1 断点dword可以得到与代码段有关的地址(也包括了字符串对比)

jjyjjy003159 发表于 2023-4-19 22:30

006EAA1E- 64:FF25 9000000>jmp dword ptr fs:                  ; CM_OSVM.004012CC

跳转地址的地方
页: [1] 2
查看完整版本: 一个加了自写保护壳的本地CM