PHI2.0写的KEYFILE
好老的编译器…
寻址好奇特…
一个成功提示:
突然想到KeyGen还有一个缺陷..呃 都上传了就不改了 反正估计也很难发现..
光荣在于平淡,艰巨在于漫长
今天是2012开年的好日子
今天也是对我来说意义重大的日子
总之 新年快乐!
一组Key:
先看一段Dasm:
以上 这是程序中简单的反爆破 但这并不是我们需要关注的重点
我们要在往后的逆向中 或者编码中 注重由此延伸开来的一系列反跟踪反反跟踪
反跟踪有很多的方式 必须要一个一个去了解 要不然拿到一个高手写的程序也会顿首无措.
总的来说 这个CM还是非常不错的
尤其是在考逆算法的时候~
综合了比较大的循环~
所以在运行程序的时候要等几秒钟才会生成~
今天很长一段时间在跟踪CM3
但是其反跟踪很有深度…
所以决定把它放到一边 等研究完它的反跟踪方式再去Crack
于是换了一个CM 结果居然是个明码…
今天深深领悟到 万种调试工具在手 也不敌别人三句代码的感觉了.
以下这个CM 直接载入OD (居然无壳 而且还是调试版)只要你有一点DASM常识 都很容易找到明码~
这个CM算法上毫无亮点可言~
但漂亮的是在反OD 反IDA 反WINDBG上~
总的来说就是反调试 虽然用的并不是什么高深的技术
但也足矣让人眼前一亮~
不用是IsDebug 也不是BeginDebug 不是你能想到的一切办法~
而且非常巧妙的避开调试线程呵呵…
虽然没什么技术可言 但也非常的漂亮呢
还有算法部分欠大半段的废话也是属于亮点了!
总之我给个LV 就应该属于LV2以上了~!
一组Key:
ShadowKong
15304804104404F05714
CM菜鸟级别..
恶心的在于一堆乱七八糟的验证..
你说你那么简单一个那啥搞那么恶心的验证干啥…
整个CM DASM出来那么多CALL一半都不知道他在干啥…
一组Key:
ShadowKong
Xmfit|Ptsl
这个CM还是不错的~
这个Key仅仅只符合算法其中的一个~
其实还有很多Key符合的~~
但是基本算已经实现~
Dasm出算法中关键的两个值我只取较小的一个输入算法~
其实取大的那个也一样可以算出Key来!
一组Key:
0038999889