先看一段Dasm:
以上 这是程序中简单的反爆破 但这并不是我们需要关注的重点
我们要在往后的逆向中 或者编码中 注重由此延伸开来的一系列反跟踪反反跟踪
反跟踪有很多的方式 必须要一个一个去了解 要不然拿到一个高手写的程序也会顿首无措.
总的来说 这个CM还是非常不错的
尤其是在考逆算法的时候~
综合了比较大的循环~
所以在运行程序的时候要等几秒钟才会生成~
光荣在于平淡,艰巨在于漫长
致力于DAsm+C,MASM
先看一段Dasm:
以上 这是程序中简单的反爆破 但这并不是我们需要关注的重点
我们要在往后的逆向中 或者编码中 注重由此延伸开来的一系列反跟踪反反跟踪
反跟踪有很多的方式 必须要一个一个去了解 要不然拿到一个高手写的程序也会顿首无措.
总的来说 这个CM还是非常不错的
尤其是在考逆算法的时候~
综合了比较大的循环~
所以在运行程序的时候要等几秒钟才会生成~
今天很长一段时间在跟踪CM3
但是其反跟踪很有深度…
所以决定把它放到一边 等研究完它的反跟踪方式再去Crack
于是换了一个CM 结果居然是个明码…
今天深深领悟到 万种调试工具在手 也不敌别人三句代码的感觉了.
以下这个CM 直接载入OD (居然无壳 而且还是调试版)只要你有一点DASM常识 都很容易找到明码~
这个CM算法上毫无亮点可言~
但漂亮的是在反OD 反IDA 反WINDBG上~
总的来说就是反调试 虽然用的并不是什么高深的技术
但也足矣让人眼前一亮~
不用是IsDebug 也不是BeginDebug 不是你能想到的一切办法~
而且非常巧妙的避开调试线程呵呵…
虽然没什么技术可言 但也非常的漂亮呢
还有算法部分欠大半段的废话也是属于亮点了!
总之我给个LV 就应该属于LV2以上了~!
一组Key:
ShadowKong
15304804104404F05714
CM菜鸟级别..
恶心的在于一堆乱七八糟的验证..
你说你那么简单一个那啥搞那么恶心的验证干啥…
整个CM DASM出来那么多CALL一半都不知道他在干啥…
一组Key:
ShadowKong
Xmfit|Ptsl
这个CM还是不错的~
这个Key仅仅只符合算法其中的一个~
其实还有很多Key符合的~~
但是基本算已经实现~
Dasm出算法中关键的两个值我只取较小的一个输入算法~
其实取大的那个也一样可以算出Key来!
一组Key:
0038999889
首先看解密后一段代码:
这段代码解密前是:
00401115 . EE out dx, al
00401116 . 12EC adc ch, ah
00401118 . 6A D5 push -2B
0040111A . 52 push edx
0040111B . 847A BC test byte ptr [edx-44], bh
0040111E . 43 inc ebx
0040111F . C412 les edx, fword ptr [edx]
00401121 . D7 xlat byte ptr [ebx+al]
00401122 . ED in eax, dx
00401123 . 52 push edx
00401124 . 821482 14 adc byte ptr [edx+eax*4], 14
00401128 . 8290 90909090>adc byte ptr [eax+90909090], -70
新意在于用输入的Key做运算得出的值作为解密钥匙~
还是第一次碰到这种CM 但是比不上之前的XOR EDX EDX 的点睛之笔!
一组Key:
EEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEDDDDDDDDDDDDDDDDDDDD
这个CM非常有意思~
以下只是Key之一
主意只是Key之一`
你或许还可以找出另外一个符合算法的Key~
也就是说 算法初始输入不唯一 但结局还是唯一的~
一个Key:
SHFORGIVENII