A Super Easy `s CrackMe
一组Key:
ShadowKong
103741
光荣在于平淡,艰巨在于漫长
CM菜鸟级别..
恶心的在于一堆乱七八糟的验证..
你说你那么简单一个那啥搞那么恶心的验证干啥…
整个CM DASM出来那么多CALL一半都不知道他在干啥…
一组Key:
ShadowKong
Xmfit|Ptsl
这个CM还是不错的~
这个Key仅仅只符合算法其中的一个~
其实还有很多Key符合的~~
但是基本算已经实现~
Dasm出算法中关键的两个值我只取较小的一个输入算法~
其实取大的那个也一样可以算出Key来!
一组Key:
0038999889
首先看解密后一段代码:
这段代码解密前是:
00401115 . EE out dx, al
00401116 . 12EC adc ch, ah
00401118 . 6A D5 push -2B
0040111A . 52 push edx
0040111B . 847A BC test byte ptr [edx-44], bh
0040111E . 43 inc ebx
0040111F . C412 les edx, fword ptr [edx]
00401121 . D7 xlat byte ptr [ebx+al]
00401122 . ED in eax, dx
00401123 . 52 push edx
00401124 . 821482 14 adc byte ptr [edx+eax*4], 14
00401128 . 8290 90909090>adc byte ptr [eax+90909090], -70
新意在于用输入的Key做运算得出的值作为解密钥匙~
还是第一次碰到这种CM 但是比不上之前的XOR EDX EDX 的点睛之笔!
一组Key:
EEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEDDDDDDDDDDDDDDDDDDDD
这个CM非常有意思~
以下只是Key之一
主意只是Key之一`
你或许还可以找出另外一个符合算法的Key~
也就是说 算法初始输入不唯一 但结局还是唯一的~
一个Key:
SHFORGIVENII
这是一个非常有意思的CM 注册机不完美
注册机只逆出部分可能性~
再说一次 这个CM非常有意思~
与之前那么多CM不同的是
让人感觉是用户名受制与注册码~
果然是功力不够的原因~
一组可Key:
SHADOWKONG
2972
今天这个很有意思的CM呵呵~
一看Link Tools 居然是2.多的~好老的程序 或者说是好老的编辑器~
有意思的还在跟踪上~
这个CM用静态DASM分析更好~
省得用OD乱跑把你自己搞乱`
入口是70000000呵呵~有意思~
下面一段CODE:
看到 db E8没~
那是CALL的机器码~
如果只是线性DASM的话准给忽悠了~
还好IDA和OD都是线性DASM和回归DASM结合的…
这个CM的另外一种解法是写入REGEDIT~
位置自己HEX CM找..
一组Key:
ShadowKong
4777-6646-7769