逆向反汇编基础之九:MFC写的程序要注意活用调试工具

今天这个是用MFC写的,突然漫天的API消失一大半了(其实是MFC封装起来了),这感觉也不错,全变成了CALL.<JMP.&MFC42.XXXX>

XXXX是数字标号~但是依然不难找到关键算法点….

算法依然很简单,明眼人一看就会知道,关键在于第一次反MFC写的东西,和PHI, MASM ,window SDK,VB等写的对比下就能学到东西..

为什么大多玩逆向工程的人都是集多种高级编程语言于一身的人才,因为大家逆的东西太多了,包括各种语言写的,各种年代的东西~

算法很简单~保证你一看就懂

一组可以KEY:

ShadowKong

Xanmd~\vu~

奇奇怪怪的序列号…

喔不,我们的的目的是熟悉反汇编

所有crackme都来自网络,完整的破解分析耐心G.CN肯定能找到(我没具体找过).. 我在这都不啰嗦.

http://dl.dbank.com/c0y98lst1b

逆向反汇编基础之八:PHI程序再练习,C版注册机

呃~这次的还是用C写,碰到一个比较麻烦的问题就是字符处理问题~

但是最后还是解决了~

算法依然不难,经过这些练习希望能加强读反汇编的能力和逆向思维,就这一个目的而已…

爆破虽然就一句代码而已,但是觉得没什么意思~

一组可用KRY:

ShadowKong

5D726B6E798155797871

呃 话不多少 再上注册机~

http://dl.dbank.com/c0ovq7a9l2

逆向反汇编基础之七:这个CrackMe的关键代码很难找,找到分析对于我等菜也有难度

这是一个算法很简单的CrackMe,但是由于是PHI写的 所以和经常WIN32编程模式差别很大,难以从API 入手,加上编写者本身尽量减少提示信息~

所以虽然算法很简单  但是这个crackme还是浪费了我不少时间

这些CRACKME都来是网络,在网络上应该都能找到相应的算法分析文章,所以全部不写,只上传注册机~这次注册机换了C编写,虽然说C==ASM(by 某牛),但突然换过C来还是需要突感没那么熟练~

一组可用的注册号:

ShadowKong

646710

Url:

http://dl.dbank.com/c0e9oh7ki2

逆向反汇编基础之六:验证方式非常巧妙,佩服该CM的CORER

今日又偶得一个CrackMe文件,这次这个过程非常愉快,反汇编和编写注册机过程让人非常的身心愉悦~

十分佩服该文件CODER的思维,居然..居然想到用机器码哈哈~

编写这个注册机的过程学习到很多,特别对程序在最后一步认证的时候的巧妙调用十分叹服!

序列号验证系列CrackMe中难得的一个佳作!

注册机编写出来后依然陶醉于作者的”点睛之笔”

若没一定的机器码基础最好别拿这练习逆向~~不然你会难过的!

一组可用key:

shadowkong

C365BF56

yous~唠叨完上注册机源码

http://dl.dbank.com/c0x8rbx382

逆向反汇编基础之五:PHI CrackMe也独具特色

今日又偶得一小C,PEID一看有壳…脱之

我们的目的是逆向和分析算法

脱壳后发现是PHI写的 PHI和ASCII C 或者MASM32写的区别是很大的~

例如不能在关键API断点拉(我对PHI编程一点不熟悉  估计人家也用不到WINDOWS API)

那就找呗~

附上原文件+注册机 同样注册机是一贯的汇编编写…

给一组可用注册码:

shadowkong
ADCM4-48444240445044444442-YEAH!

虽然这算法简单 但编写这算法的帅哥真帅..看这序列号多好看!

http://dl.dbank.com/c0hanhnnys

逆向反汇编基础之四:不跟踪无断点编写注册机

今日再偶得一CRACKME文件,乃出自当年ACG破解组织成员之手~

我们说过目的是逆向不是破解,这个注册机编写过程不对程序进行断点(去壳情况下)

不调试跟踪,不单步并入

一组可用的注册码是:

shadowkong

189456

原程序带有中断检测机制,带有注册失败次数检测等~

以下是原文件+注册机~

同样用的是汇编实现~

http://dl.dbank.com/c0zpz2tvfe

逆向反汇编基础之二:汇编同步OD编写注册机

今日又偶得1CRACKME小文件,比之前算法更具委婉性~

查看无壳后反汇编之…

算法关键部分在于打开注册表获取WS产品ID和程序半路出来的一个0x134步的解密

附上原文件+汇编版注册机(注明:注册机获取原文件关键字符串后  嫌处理字节太麻烦 故独立出来运算  编写了关键算法部分~)

晚安~

http://dl.dbank.com/c07ap3qbzw

酷狗7 7.1.1.11072版本去广告版本

昨天用酷狗7听歌的时候越看那广告越不舒服…于是自作主张的把它去了~现在上传分享

由于酷狗7的反崩溃检测太恶心 以至于昨晚搞了好久~

之前的版本网上说能改外部文件实现 但是到现在最新版本的外外部文件已加密~变成了16进制文件~分析算法太麻烦

于是用了几个小方法..运行1小时后 还很坚挺~

一下是效果图:

最后是修改后的EXE:http://dl.dbank.com/c0gwjzdka2