今天这个Cm是LV6 难度不错 因为用到了浮点数~~搞了我一天…最后LV6的最后一个算法没有完全逆出来!
/*************************************************
光荣在于平淡,艰巨在于漫长
今天这个Cm是LV6 难度不错 因为用到了浮点数~~搞了我一天…最后LV6的最后一个算法没有完全逆出来!
/*************************************************
这同样有壳 去壳过程没技术含量~
不知道是作者太那啥还是所用的编译器太那啥~看下面一段代码…
一点精简 效率性都没有…=.=
一组可用Key:
KeyOne:
13028-31x23e93-z14d20
KeyTwo:
ShadowKong
464411239-Oc3k
DownMe:KeyGen
关于这个CM 作者排除了几个Name Dasm翻几下就能知道~
还有CM那里限制了只能输入0xF个Name字符~
这是一个非常有意思的CrackMe!
首先查壳 又是UPX 直接手脱 脱壳毫无技术含量不值一提.
然后载入OD直接找到算法部分~
发现这个CM比较特别 其中的两个静态变量作为标志更是亮点中的亮点~
这意味着要输入两次Key验证,第一次使得第一个STATIC a==1,b==1;
第二次使得STAIC b++;
要当a==1,b==2的时候才算CONS~
在验证过程会发现算法只取前8位注册码 不够8位用0x20补全~
而且这个算法也是这个CM的非常漂亮的地方之一,特别是第一轮的~:
第一轮:
/*************************************************/
一组Key:
FirstTime:ReveRsER
SecondTime:CraCkiNG
DownMe:KeyGen
这个CM不错,作者评级:2 新颖脱俗
为了写一个CM这么折腾作者真敬业~
不过这也就CRACKER的真正魅力所在~
YOUS 这个很赞!
首先查壳 呃 ..脱壳没亮点~
一组Key:
Level 1:
3725
Level2:
ShadowKong)
I6KONG
DownMe:KeyGen
这个CM和以往的有点区别~亮点还是有的~
首先PEID查看 有壳~~
我们重点不是这 轻易脱掉
首先这并不是明码比较(很多都不是明码比较..)
其次这是一组Name 和Key混合算法
再其次这个算法的关键在于:
A[i]=F1(Name[i-1])-F2(Key[i-1]);
i=KeyLen+1;
然后循环算出A[KeyLen];
最后再比较~~
总之这个算法不需要逆 但是需要有很好的数学思维 特别是数列和解N个变量的方程函数方面的…
最后这个CM有几处代码非常漂亮:
如果你有点汇编基础 就看看出这段代码是多么的漂亮~
一组可用Key:
ShadowKong
rg`\e
DownMe:KeyGen
注册机并不完美 因为这算法解太多…
今天这个CM还好~算法公式如标题…
0x01为标志,
前段为第一验证,
后段为第二验证,
中段解密后为用户名~~
还有一点 这个CM存在BUG
在注册机输入[“““]试试?
发现死循环了….
and none~
DownMe:KeyGen
今天这个KEYfile不错~
一段内联的代码…
关键在于当字节是00的判断~
这里用了一种巧妙的 就是让他一直不为0~
DownMe:KeyGen
这是当年BCG入门的一个小KeyFile
接触的KeyFile方式的CM不多
但这个算简单的
只要掌握好CreateFile ReadFile 和注册表的几个操作函数就OK了~
PS:有壳..直接去之..
PPS:话说当年红遍大江南北的BCG邀请码那么简单就能获得?
这是一款业余之作..
用于分析PE工具..
BUG:
点击下载:KongsPE