能力值:
( LV4,RANK:50 )
|
-
-
26 楼
呵呵 恩 谢谢指点 看来还需努力吖
|
能力值:
( LV2,RANK:10 )
|
-
-
27 楼
观望,不断观望,不断不断观望
|
能力值:
( LV4,RANK:50 )
|
-
-
28 楼
弱弱的问下,构造一个104字节的定长的函数,让它CRC32等于DFE6E3A2,这个可逆吗?
|
能力值:
( LV9,RANK:420 )
|
-
-
29 楼
还有好多人没出现,继续保持关注
|
能力值:
( LV9,RANK:140 )
|
-
-
30 楼
不错不错
不错不错
|
能力值:
( LV9,RANK:180 )
|
-
-
31 楼
刚跟酒井法子处理完事情回来
就看到算法大杂烩.. 下列是我猜的,请勿当真.
类Base64
MD5
Kyo
XTEA
RC4+解压 ? 这个实在是不懂了, 2张奇'偶表. 一点点动作是满像 RC4 的
8^x mod 2B
一路环环相扣, 最后继续选用 XTEA 解那 SMC
细节就不讲了. 复杂放弃之.
-------------------------------------------------
所谓的 Kyo 编码学应是类似这个 :
(解码后会只剩原来的 3/4 长度) 以下所有 取自 pediy 论坛, 跟本CM无关. 看看之
for(i=0;i<=sizeof(str)&&strIn[i]!=0x2E;i++)
{
if(!(i%4))
{
colume=2;
key=S[strIn[i]];
}
else
{
strOut[i-1]=((key<<colume)&0xC0)|S[strIn[i]];
colume+=2;
}
} 以上算法以4字节为一组,第1字节为子密钥,将其后的3字节解密,如果遇到2Eh,则停止解密。
下面介绍一下该算法原理。
看算法中的Magic Number:0C0h,为什么要用它呢?
将它转换成2进制看看:1100 0000。
它实际上就是一个掩码。
子密钥的15、14位为0,0-13位为下面3字节密文的15、14位的掩码。
密文的15、14位由子密钥和掩码决定,0-13位由查表得出。
因为子密钥和密文字节都只用到0-13位,也就是0-39h,这就解释了上面S-Box有效值的范围。
至于加密算法嘛,先将明文按3字节分组,然后将3个密文字节的15、14位组合成密钥,再换成在S-Box中的位置。密文的0-13位也分别换成在S-Box中的位置。
http://www.pediy.com/bbshtml/bbs8/pediy8-493.htm
|
能力值:
( LV9,RANK:170 )
|
-
-
32 楼
大S出现了,法子姐最近可好?
|
能力值:
( LV9,RANK:180 )
|
-
-
33 楼
正在说服她来拍Z片
|
能力值:
( LV2,RANK:10 )
|
-
-
34 楼
S牛都不玩了,俺还是放弃了,
没这个实力,不自取其辱了
|
能力值:
(RANK:500 )
|
-
-
35 楼
S大所说的类base64 其实是: 第一个算法 也就是前40位是superdic(很老的一个字典生成器)中的核心算法 ,是我破了它后放我这里了。这个算比较简单的。
ccfer所说的kyo压缩算法 才是s大所说的什么RC4解压。(这个才是难点)
而S大所说的kyo压缩算法 其实就是easychm中的一小段算法
不过的确凸显S大记忆力惊人啊,一小段算法就能找到 论坛里的文章?我以前都不知道有这文章。
我是在半个多月前 破了easychm3.84最新版 把keyfile和SN放在了高级区。里面有段算法挺烦人的,我写出逆算法后就放在我这个crackme中了。
|
能力值:
( LV9,RANK:180 )
|
-
-
36 楼
算法的东西ccfer才是王道
只好期待他要不要解啰
|
能力值:
(RANK:500 )
|
-
-
37 楼
我觉得S大就像是看雪论坛的一本活字典。
我估计您在学习时已经把本论坛所有精华文章都看了个遍 并且全部铭记心中。
|
能力值:
( LV6,RANK:80 )
|
-
-
38 楼
我等菜鸟只有膜拜的分啊
|
能力值:
( LV2,RANK:10 )
|
-
-
39 楼
来组正确的玩玩嘛
|
能力值:
( LV9,RANK:180 )
|
-
-
40 楼
好像真是不可逆.
但我试过靠那3个call, 可马上得出正确的的密文(input值)
所以这个编码不是问题.
不过有个疑问, 最后要解 SMC 那个 Key 似乎是独立的.
这SMC有解吗 ?
|
能力值:
(RANK:500 )
|
-
-
41 楼
肯定有解。我这样做是为了防爆。
关键是看你如何能得到那个KEY使CRC32值正确,并且最后CALL eax也能顺利执行使之注册成功。
除了暴力 也许还有其他方法吧,只是我暂不知道。以前莫拉克不是有个crc32可逆的说法吗?我没有细看,但我觉得至少我这个CRC32不太可能可逆吧,所以特来试试。
这个crackme 我不会放出注册码,如果没人弄出来就当是个永远的谜吧。
当然如果有给出SN的人,我肯定还是送fortify源代码扫描工具。
|
能力值:
( LV3,RANK:30 )
|
-
-
42 楼
看描述算法好复杂啊,不敢玩
不过这样的算法就如LZ说的,不能放KEY,一个key就会真相大白了。。。。。唯有继续期待万能的穷举
|
能力值:
( LV2,RANK:10 )
|
-
-
43 楼
君子报仇,十年不晚。。
等我十年,说不准我就能爆了。
再给我十年说不准我就能找到sn了。
一定要等我。。
|
能力值:
( LV9,RANK:180 )
|
-
-
44 楼
支持ls等待看雪二十周年庆
另外前面有人提到会崩掉, 应是这里. 供lz参考.
004017D9 |> /E8 B2FDFFFF /call 00401590 *
004017DE |. |E8 9DFEFFFF |call 00401680
004017E3 |. |3D 00010000 |cmp eax, 100 *
004017E8 |. |A3 84524000 |mov [405284], eax
004017ED |.^\75 EA \jnz short 004017D9
|
能力值:
( LV4,RANK:50 )
|
-
-
45 楼
给组能正常跑到 CRC32值比较[40251F] 的用户名 和 注册码
name = tyroneking
Serial = 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
剩下的就是找个 KEY 去解 405128 这个函数了
这个可逆吗?!
|
能力值:
( LV5,RANK:60 )
|
-
-
46 楼
LS加油啊 争取利用暴力穷举把KEY解出来。我**。
|
能力值:
( LV5,RANK:60 )
|
-
-
47 楼
顶 你 也不让说?
|
能力值:
( LV9,RANK:180 )
|
-
-
48 楼
tyroneking强大啊
|
能力值:
( LV4,RANK:50 )
|
-
-
49 楼
S大过奖了,你都早早把他解了。
找个KEY去解SMC,吧!
004024ED |. BE 28514000 MOV ESI,crackme9.00405128
004024F2 |> 8D4D 9C /LEA ECX,DWORD PTR SS:[EBP-64]
004024F5 |. 53 |PUSH EBX ; NameMD5_4
004024F6 |. 51 |PUSH ECX ; [COLOR="Red"] KEY,固定KEY有任意对应的EBX?[/COLOR]
004024F7 |. 56 |PUSH ESI ; [COLOR="Red"]还是EBX可以任意,对ESI解码不影响(没看懂?!)?[/COLOR]
004024F8 |. E8 F3EDFFFF |CALL crackme9.004012F0 ; 这个是XTEA吗?没找到对应的版本,还是楼主自己改了?
楼主,是不是满足长度的Name都 有解?
|
能力值:
(RANK:500 )
|
-
-
50 楼
to:tyroneking
我觉得你这问题问的很奇怪
我实在无法理解 你没弄懂算法 怎么就能把走到倒数第2步的sn弄出来??
|
|
|