首页
社区
课程
招聘
[原创]理论上不可能追出注册码,也不可能爆破的CM!(我的第3个CM)
发表于: 2010-1-1 12:32 20054

[原创]理论上不可能追出注册码,也不可能爆破的CM!(我的第3个CM)

2010-1-1 12:32
20054
抱歉,您被我的标题吸引了,其实这个理论上是带引号的,是有前提的!哈哈
前提:1.你没有一组正确的用户名和密码来分析。
         2.你不会破解256位的RSA算法,如果你会破解,那这个CM意义就不大了!
      好了废话不多说,为了降低难度,本CM无壳,无任何的Anti Debug技术,无多线程,纯粹的算法加密!
给出一组正确的用户名和密码:
blueapplez
3xWYPHZAlbBRUAF16DDoWO==

仅仅出现 “您已经注册过咯!”  这个MessageBox是不对的,必须出现 “破解成功!”这个MessageBox才算你破解成功了!

大家元旦快乐,祝你破解顺利!

ps:本CM主要是算法加密,没什么其他的技术,看源码应该能看明白,有问题请跟帖留言。

[招生]科锐逆向工程师培训(2024年11月15日实地,远程教学同时开班, 第51期)

上传的附件:
收藏
免费 0
支持
分享
最新回复 (43)
雪    币: 168
活跃值: (152)
能力值: ( LV11,RANK:180 )
在线值:
发帖
回帖
粉丝
2
貌似很强悍,期待大牛表演~

做作业去了~
2010-1-1 14:48
0
雪    币: 34
活跃值: (10)
能力值: ( LV3,RANK:20 )
在线值:
发帖
回帖
粉丝
3
将字符串"破解成功!"用RSA 256处理一下,谁能破?
2010-1-1 15:03
0
雪    币: 458
活跃值: (421)
能力值: ( LV9,RANK:610 )
在线值:
发帖
回帖
粉丝
4
呵呵,字符串是没有处理过的 你用十六进制查看器查一下PE文件  我保证  上面俩MassageBox弹出来的 字符串在文件中能找到,加密字符串就没什么意思了,我说的加密是指算法!
我一直认为做CM的目的是锻炼防破解能力,并且能够把其中的技术应用到的实际的软件中去。无论一个CM有多么强悍,只要他不能在实际中运用,那这个CM就是没价值。
2010-1-1 16:12
0
雪    币: 2067
活跃值: (82)
能力值: ( LV9,RANK:180 )
在线值:
发帖
回帖
粉丝
5
256bit外星人可以用手算出来
2010-1-1 16:55
0
雪    币: 458
活跃值: (421)
能力值: ( LV9,RANK:610 )
在线值:
发帖
回帖
粉丝
6
看了您用手能算出来!。。。。。。。。。玩笑,哈哈
2010-1-1 17:39
0
雪    币: 270
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
7
自修改?
2010-1-1 23:24
0
雪    币: 202
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
8

理论上是破不了的,挂个图安慰一下,
2010-1-2 02:32
0
雪    币: 458
活跃值: (421)
能力值: ( LV9,RANK:610 )
在线值:
发帖
回帖
粉丝
9
您能把您爆破的CM上传一下吗?  找到字符串的地址  然后 push 进去可就没意思了!
2010-1-2 04:37
0
雪    币: 2362
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
10
我大哥可以哒
2010-1-2 12:41
0
雪    币: 7309
活跃值: (3788)
能力值: (RANK:1130 )
在线值:
发帖
回帖
粉丝
11
256的RSA据说几个小时就分解完了
加密的代码太少,容易被猜出来
2010-1-2 22:44
0
雪    币: 458
活跃值: (421)
能力值: ( LV9,RANK:610 )
在线值:
发帖
回帖
粉丝
12
有道理,我这个CM就是说一下这个加密思想,看看能否在实际过程中运用,真用来加密软件的话我会用RSA 512或者干脆 1024  然后加密的关键代码就会达到 1K,只是做完后修改PE有点累,呵呵  但是我觉得这个加密手段应该是比较强的

PS:我非常想知道 风悠悠 同学是如何爆破的 就像我说的找字符串的地址 push进去就没什么意思了
2010-1-3 00:40
0
雪    币: 34
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
13
真是难搞哦。。。
2010-1-3 00:53
0
雪    币: 215
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
14
不知道这样算不算额~~




CM.rar
上传的附件:
2010-1-3 03:38
0
雪    币: 202
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
15
误会我的意思啦~我是说安慰我自己的啦~~汗~~~~~~

等于0错误
等于1OK

就这样改的...真正破解没有试过,,不好意思。。
2010-1-3 03:42
0
雪    币: 202
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
16
对了~请楼主贴出第二个正确注册名和注册码,就是可以提示破解成功的注册码。

随便一个都可以,研究研究。。。

例如、;注册名:KOKAGUPOOG 注册码:?请帖出。。
2010-1-3 03:56
0
雪    币: 215
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
17
随便玩下娱乐下得了。 非那么累算么。
2010-1-3 04:08
0
雪    币: 458
活跃值: (421)
能力值: ( LV9,RANK:610 )
在线值:
发帖
回帖
粉丝
18
KOKAGUPOOG
c/fb3W8JI54Fuq4JropCk2==


这个CM是和他的注册机一起诞生的!
上传的附件:
2010-1-3 09:57
0
雪    币: 458
活跃值: (421)
能力值: ( LV9,RANK:610 )
在线值:
发帖
回帖
粉丝
19
[QUOTE=kingstell;738222]不知道这样算不算额~~




CM.rar[/QUOTE]
您是对的  是我愚蠢  编辑下
2010-1-3 10:05
0
雪    币: 270
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
20
感觉如果不手动修改 push 进去字符串(楼主认为这样是违规的),想要爆破还是有一定难度的,只有分析算法了。
2010-1-3 12:59
0
雪    币: 2067
活跃值: (82)
能力值: ( LV9,RANK:180 )
在线值:
发帖
回帖
粉丝
21
BlowFish = RSA
2010-1-3 13:05
0
雪    币: 2096
活跃值: (100)
能力值: (RANK:420 )
在线值:
发帖
回帖
粉丝
22
聽起來很嚇人.....感覺好威的樣子.....
2010-1-3 13:21
0
雪    币: 215
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
23
再来个啊 玩玩哈!
2010-1-3 14:16
0
雪    币: 458
活跃值: (421)
能力值: ( LV9,RANK:610 )
在线值:
发帖
回帖
粉丝
24
恕我愚昧,您的爆破是成功的,是我愚蠢了
我刚参加一个婚礼回来,在去婚礼的路上我就想明白了,您的爆破的对的,先用正确的用户名和机器码追到那个自修改的call 然后停下来,记录他修改后的正确的机器码,手动修改完成修改,然后nop掉自修改函数  爆破的思路就是这样的  我是愚蠢,不好意思,这里道歉了!对不起大家
2010-1-3 14:40
0
雪    币: 458
活跃值: (421)
能力值: ( LV9,RANK:610 )
在线值:
发帖
回帖
粉丝
25
我愚蠢  对不住大家了
2010-1-3 14:46
0
游客
登录 | 注册 方可回帖
返回
//