逆向反汇编基础之七:这个CrackMe的关键代码很难找,找到分析对于我等菜也有难度

这是一个算法很简单的CrackMe,但是由于是PHI写的 所以和经常WIN32编程模式差别很大,难以从API 入手,加上编写者本身尽量减少提示信息~

所以虽然算法很简单  但是这个crackme还是浪费了我不少时间

这些CRACKME都来是网络,在网络上应该都能找到相应的算法分析文章,所以全部不写,只上传注册机~这次注册机换了C编写,虽然说C==ASM(by 某牛),但突然换过C来还是需要突感没那么熟练~

一组可用的注册号:

ShadowKong

646710

Url:

http://dl.dbank.com/c0e9oh7ki2

逆向反汇编基础之六:验证方式非常巧妙,佩服该CM的CORER

今日又偶得一个CrackMe文件,这次这个过程非常愉快,反汇编和编写注册机过程让人非常的身心愉悦~

十分佩服该文件CODER的思维,居然..居然想到用机器码哈哈~

编写这个注册机的过程学习到很多,特别对程序在最后一步认证的时候的巧妙调用十分叹服!

序列号验证系列CrackMe中难得的一个佳作!

注册机编写出来后依然陶醉于作者的”点睛之笔”

若没一定的机器码基础最好别拿这练习逆向~~不然你会难过的!

一组可用key:

shadowkong

C365BF56

yous~唠叨完上注册机源码

http://dl.dbank.com/c0x8rbx382

逆向反汇编基础之五:PHI CrackMe也独具特色

今日又偶得一小C,PEID一看有壳…脱之

我们的目的是逆向和分析算法

脱壳后发现是PHI写的 PHI和ASCII C 或者MASM32写的区别是很大的~

例如不能在关键API断点拉(我对PHI编程一点不熟悉  估计人家也用不到WINDOWS API)

那就找呗~

附上原文件+注册机 同样注册机是一贯的汇编编写…

给一组可用注册码:

shadowkong
ADCM4-48444240445044444442-YEAH!

虽然这算法简单 但编写这算法的帅哥真帅..看这序列号多好看!

http://dl.dbank.com/c0hanhnnys

逆向反汇编基础之四:不跟踪无断点编写注册机

今日再偶得一CRACKME文件,乃出自当年ACG破解组织成员之手~

我们说过目的是逆向不是破解,这个注册机编写过程不对程序进行断点(去壳情况下)

不调试跟踪,不单步并入

一组可用的注册码是:

shadowkong

189456

原程序带有中断检测机制,带有注册失败次数检测等~

以下是原文件+注册机~

同样用的是汇编实现~

http://dl.dbank.com/c0zpz2tvfe

逆向反汇编基础之二:汇编同步OD编写注册机

今日又偶得1CRACKME小文件,比之前算法更具委婉性~

查看无壳后反汇编之…

算法关键部分在于打开注册表获取WS产品ID和程序半路出来的一个0x134步的解密

附上原文件+汇编版注册机(注明:注册机获取原文件关键字符串后  嫌处理字节太麻烦 故独立出来运算  编写了关键算法部分~)

晚安~

http://dl.dbank.com/c07ap3qbzw

酷狗7 7.1.1.11072版本去广告版本

昨天用酷狗7听歌的时候越看那广告越不舒服…于是自作主张的把它去了~现在上传分享

由于酷狗7的反崩溃检测太恶心 以至于昨晚搞了好久~

之前的版本网上说能改外部文件实现 但是到现在最新版本的外外部文件已加密~变成了16进制文件~分析算法太麻烦

于是用了几个小方法..运行1小时后 还很坚挺~

一下是效果图:

最后是修改后的EXE:http://dl.dbank.com/c0gwjzdka2

如果你修改反汇编能达到目的,千万别画蛇添足的修改机器码

之前看到一牛人把修改机器码而达到破解或者破软件硬性限制的目的,第一次听到突感此方法自叹不如,但研究了下发现,其实能通过修改反汇编代码而达到同样的目的. 汇编相对于机器码大家都知道,机器码要晦涩难懂得多,例如E8 EB 70XX 72XX之类的跳转指令,55 56 57等栈堆处理指定等,若没有长久的接触 谁能立马分辨出其对应的功能??在这并不是说修改机器码不OK,其实只要能达到目的而且不产生新的问题的话 修改啥都OK,

关键在与 修改机器码其实比修改汇编代码更能 产生附加BUG,当然读机器码就像读1234的人除外.

例如简单的修改一个跳转 JMP  DWORD PTR [4*EAX+040300H],这咋一看是一个动态跳转,如果我要在第一次跳转的时候让它不跳…修改机器码和汇编代码的差别就出来了…