xuhw 发表于 2007-3-25 13:50:30

6发CrackMe,大家来练习

6发CrackMe,大家来练习!努力!!!

xuhw 发表于 2007-3-25 14:21:15

有界面啊

脱壳后是有运行界面的

不懂算法 发表于 2007-3-25 21:35:13

加的什么壳,被这么多杀毒杀?:funk:

Nisy 发表于 2007-3-26 20:35:31

好强~ 不脱不能调试 脱了不清楚怎么修复 /:10

不懂算法 发表于 2007-3-27 03:35:13

username:Administrator这个是你登陆操作系统的用户名,用GetUserName()函数的得到的
serial:1377-5553-6E2A-6819

只要你是Administrator登陆的,就是这个序列号
算法是先讲得到的用户名每位的asc码相加,得到和的十进制,譬如我的用户名是Administrator
和的十进制就是“1377”,如果这个数的长度不足12位就取这个字符串的倒数第二位也就是7的asc码的十进制“55”,两个字符串相加的
137755,位数还是不够,再做这个操作,满12位后截至,然后取前8位,我们得到字符串“13775553”
就是我们序列号的前两个部分
后两个部分用到一个固定的字符串“86E4A2753B339C51”
每次对应取“13775553”每一位上的数字加1的位数
第一次取这个字符串的第1+1=2位,为6,字符串后一位变到前面为“186E4A2753B339C5”
第二次取3+1=4位,为E,字符串变为5186E4A2753B339C
第三次取7+1=8位,为2,字符串变为C5186E4A2753B339
7+1=8,A,9C5186E4A2753B33
5+1=6,6,39C5186E4A2753B3
5+1=6,8,339C5186E4A2753B
5+1=6,1,B339C5186E4A2753
3+1=4,9,3B339C5186E4A275
把取的字符串起来就是“6E2A6819”
也就是我们的serial了,呵呵,算法也是很简单,不过壳是很难
这个第五第六个crackme跟第三第四用了相同的手法,就是创建一个新的挂起进程,然后替换进程的内容,运行了另外一个程序
不过这两个比以前有了进步,不过算法还是那么简单
作者把精力都放在了壳上面了估计

hrbx 发表于 2007-3-27 23:38:00

强烈建议"不懂算法 "兄弟把脱壳过程发表,让兄弟们学习一下!

sampaal 发表于 2007-4-1 17:23:33

challenge it.
/:15

ww-jack 发表于 2007-4-2 17:10:40

原帖由 不懂算法 于 2007-3-27 03:35 发表 https://www.chinapyg.com/images/common/back.gif
username:Administrator这个是你登陆操作系统的用户名,用GetUserName()函数的得到的
serial:1377-5553-6E2A-6819

只要你是Administrator登陆的,就是这个序列号
算法是先讲得到的用户名每位的asc码相加, ...

等待学习!~

冷血书生 发表于 2007-4-4 17:29:40

Borland Delphi 6.0 - 7.0编写!

简单的UPX,大家怎么那么怕呢?

不懂算法 发表于 2007-4-4 22:13:34

原帖由 冷血书生 于 2007-4-4 17:29 发表 https://www.chinapyg.com/images/common/back.gif
Borland Delphi 6.0 - 7.0编写!

简单的UPX,大家怎么那么怕呢?

你只是脱掉了最外面的一层壳,还有好多壳等着你呢
给一个我脱完壳的程序
页: [1] 2
查看完整版本: 6发CrackMe,大家来练习