【作者主页】: www.iawen.com
【作者QQ号】: =======**======
【软件名称】: Crackme.exe
【下载地址】: 见附件
【使用工具】: OD,PETool,ImportREC
【操作平台】: XP SP3
【作者声明】: 只是感兴趣,没有其他目的。失误之处敬请诸位大侠赐教!
——————————————————————————–
【详细过程】
一个简单的压缩壳,用PEID查看显示为:Morphine 1.4 – 2.7 -> Holy_Father & Ratter/29A
我没见过,直接用OD载入得啦: 继续阅读“一个CM的脱壳与爆破”
CrackMe之十的加强与优化
1、将以前的一个字符串变形函数,结合变形MD5,对注册进行验证!
2、为了防止爆破,将所有的代码都放到动态申请的内存里运行,同时对原代码进行简单的加密,呵呵!
以上两点依然保留,但同时在进行关键比较时:
1、进行两次查表计算后再对比
2、在对比完成后,重新对母表排序! 继续阅读“CrackMe之十的加强与优化”
09年写的第一个小程序:CrackMe之十
1、将以前的一个字符串变形函数,结合变形MD5,对注册进行验证!
2、为了防止爆破,将所有的代码都放到动态申请的内存里运行,同时对原代码进行简单的加密,呵呵!
源码与分析先不放出来,等过阵子再放出吧,呵呵!
CM运行如图: 继续阅读“09年写的第一个小程序:CrackMe之十”
CrackMe 九的设计思路
这个CM主要是来验证一下自己的思路!
[color=#FF0000]1、程序里可能出现明码,但绝对不允许成堆的出现!
2、螺旋数组能否更好的运用在CM中??[/color]
这个CM主要还是验证自己的螺旋数组的,游戏的气味更多一些,呵呵! 继续阅读“CrackMe 九的设计思路”
我的CrackMe8的设计思路
这个CrackMe的整体思路是想通过异常来打断程序的正常流程,以达到迷惑的目的!
代码是用VC8来完成的!
首先是按钮事件的触发: 继续阅读“我的CrackMe8的设计思路”
一个CrackMe的设计思路与分析(含源码)
我们一般在查找软件的注册关键点时,常用的手段有:
1、查找提示字符
2、F12堆栈暂停法
3、常用的API函数,如GetDlgItemTextA(W)、GetWindowTextA(W)等
针对第1点,一般的方法是采用字符串加密的方法,对关键的字符串,进行加密,如这个CrackMe里一样: 继续阅读“一个CrackMe的设计思路与分析(含源码)”