首页
社区
课程
招聘
[原创]dREAMtHEATER's CrackMe-1
发表于: 2005-2-28 16:34 10331

[原创]dREAMtHEATER's CrackMe-1

2005-2-28 16:34
10331
收藏
免费 7
支持
分享
最新回复 (20)
雪    币: 161
活跃值: (231)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
2
虽然我不会破解,但好贴正如美妇,我顶
这个到底应该算是算法CRACK还是ANTI-DEBUG 类型的CRACKME呢
2005-2-28 17:12
0
雪    币: 3686
活跃值: (1036)
能力值: (RANK:760 )
在线值:
发帖
回帖
粉丝
3
Blowfish,MD5,SHA1,Base64,primes detected...
但是主程序在我的机子上运行不起来
2005-2-28 17:37
0
雪    币: 161
活跃值: (231)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
4
最初由 cnbragon 发布
Blowfish,MD5,SHA1,Base64,primes detected...
但是主程序在我的机子上运行不起来

可惜了,不然又是一精华。唉
2005-2-28 17:44
0
雪    币: 2319
活跃值: (565)
能力值: (RANK:300 )
在线值:
发帖
回帖
粉丝
5
我的机子  win2k sp4 ,没有问题,可以运行
2005-2-28 19:19
0
雪    币: 427
活跃值: (412)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
6
搞算法是吧,我手里有很多商业算法,拿出20种,写到一起编译一下,恐怕没几个人能搞吧。
2005-3-1 14:38
0
雪    币: 234
活跃值: (61)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
7
呵呵,还加壳了?随便加个壳偶就不会搞,等等看高手来....
2005-3-1 18:27
0
雪    币: 270
活跃值: (176)
能力值: ( LV12,RANK:370 )
在线值:
发帖
回帖
粉丝
8
谁来说说这里的antidebug?
我只看懂枚举系统进程,比较父进程,那些异常不明白......
trw到是可以用,不过这东西好久没用了,手都生了
2005-3-2 17:40
0
雪    币: 603
活跃值: (617)
能力值: ( LV12,RANK:660 )
在线值:
发帖
回帖
粉丝
9
关注一下。
2005-3-5 09:02
0
雪    币: 301
活跃值: (300)
能力值: ( LV9,RANK:290 )
在线值:
发帖
回帖
粉丝
10
算法不懂,只是爆破
2005-3-10 13:30
0
雪    币: 255
活跃值: (165)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
11
To  clide2000  
你花了多少时间搞定的?对delphi编译结构很熟悉吗?说实话,我后面判断是否为注册版,写得很粗糙。
2005-3-10 16:56
0
雪    币: 301
活跃值: (300)
能力值: ( LV9,RANK:290 )
在线值:
发帖
回帖
粉丝
12
最初由 dREAMtHEATER 发布
To clide2000
你花了多少时间搞定的?对delphi编译结构很熟悉吗?说实话,我后面判断是否为注册版,写得很粗糙。

有10几个小时吧,在AntiDebug上费了不少时间
我对delphi编译结构不熟悉,刚想开始学习delphi,后面只是碰巧让我撞上了
2005-3-10 17:12
0
雪    币: 255
活跃值: (165)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
13
让上面的朋友花10几个小时去搞,我已经知足了,呵呵!
另外,我告诉大家,doing keygen is impossible,算法没问题,主要在程序的框架设计上可以再改善!
2005-3-10 19:22
0
雪    币: 0
能力值: (RANK:10 )
在线值:
发帖
回帖
粉丝
14
期待dREAMtHEATER老大的防暴crackme
2005-3-10 20:40
0
雪    币: 481
活跃值: (2739)
能力值: ( LV10,RANK:170 )
在线值:
发帖
回帖
粉丝
15
20分钟爆破 ~~
2005-3-11 03:58
0
雪    币: 255
活跃值: (165)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
16
CrackeMe-1主要测试算法的强大性以及部分anti-debug功能,所以被爆破是很正常的,等我的CrackMe-2.
2005-3-11 08:58
0
雪    币: 301
活跃值: (300)
能力值: ( LV9,RANK:290 )
在线值:
发帖
回帖
粉丝
17
最初由 dREAMtHEATER 发布
CrackeMe-1主要测试算法的强大性以及部分anti-debug功能,所以被爆破是很正常的,等我的CrackMe-2.


可否在CrackMe-2出品时,将CrackMe-1开源呢
(要不先发一份给我玩玩吧 )
2005-3-11 09:59
0
雪    币: 255
活跃值: (165)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
18
my source were written on commercial level, so I will not release it, sorry for it!
2005-3-11 10:44
0
雪    币: 301
活跃值: (300)
能力值: ( LV9,RANK:290 )
在线值:
发帖
回帖
粉丝
19
最初由 dREAMtHEATER 发布
my source were written on commercial level, so I will not release it, sorry for it!


See this news, I feel very unfortunately
2005-3-11 15:19
0
雪    币: 107
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
20
那位能把过程贴出来我们学习一下,感觉这个的anti-debug比较难
2005-3-16 10:37
0
雪    币: 389
活跃值: (912)
能力值: ( LV9,RANK:770 )
在线值:
发帖
回帖
粉丝
21
这个异常太多

0046B8F2   .  64:8920            mov dword ptr fs:[eax],esp
0046B8F5   .  33C9               xor ecx,ecx
0046B8F7   .  B2 01              mov dl,1
0046B8F9   .  A1 68714000        mov eax,dword ptr ds:[407168]
0046B8FE   .  E8 FD07FAFF        call 1_.0040C100
0046B903   .  E8 9880F9FF        call 1_.004039A0
0046B908   .  33C0               xor eax,eax
0046B90A   .  5A                 pop edx
0046B90B   .  59                 pop ecx
0046B90C   .  59                 pop ecx
0046B90D   .  64:8910            mov dword ptr fs:[eax],edx
0046B910   .  E9 D8000000        jmp 1_.0046B9ED
0046B915   .- E9 9A7DF9FF        jmp 1_.004036B4
0046B91A   .  33C0               xor eax,eax
0046B91C   .  55                 push ebp
0046B91D   .  68 48B94600        push 1_.0046B948
0046B922   .  64:FF30            push dword ptr fs:[eax]
0046B925   .  64:8920            mov dword ptr fs:[eax],esp
0046B928   .  33C9               xor ecx,ecx
0046B92A   .  B2 01              mov dl,1
0046B92C   .  A1 68714000        mov eax,dword ptr ds:[407168]
0046B931   .  E8 CA07FAFF        call 1_.0040C100
0046B936   .  E8 6580F9FF        call 1_.004039A0
0046B93B   .  33C0               xor eax,eax
0046B93D   .  5A                 pop edx
0046B93E   .  59                 pop ecx
0046B93F   .  59                 pop ecx
0046B940   .  64:8910            mov dword ptr fs:[eax],edx
0046B943   .  E9 A0000000        jmp 1_.0046B9E8
0046B948   .- E9 677DF9FF        jmp 1_.004036B4
0046B94D   .  33C0               xor eax,eax
0046B94F   .  55                 push ebp
0046B950   .  68 78B94600        push 1_.0046B978
0046B955   .  64:FF30            push dword ptr fs:[eax]
0046B958   .  64:8920            mov dword ptr fs:[eax],esp
0046B95B   .  33C9               xor ecx,ecx
0046B95D   .  B2 01              mov dl,1
0046B95F   .  A1 68714000        mov eax,dword ptr ds:[407168]
0046B964   .  E8 9707FAFF        call 1_.0040C100
0046B969   .  E8 3280F9FF        call 1_.004039A0
0046B96E   .  33C0               xor eax,eax
0046B970   .  5A                 pop edx
0046B971   .  59                 pop ecx
0046B972   .  59                 pop ecx
0046B973   .  64:8910            mov dword ptr fs:[eax],edx
0046B976   .  EB 6B              jmp short 1_.0046B9E3
0046B978   .- E9 377DF9FF        jmp 1_.004036B4
0046B97D      E8 C6FAFFFF        call 1_.0046B448
0046B982   .  0FB6C8             movzx ecx,al
0046B985   .  49                 dec ecx
0046B986   .  A1 64CC4700        mov eax,dword ptr ds:[47CC64]
0046B98B   .  99                 cdq
0046B98C      F7F9               idiv ecx
0046B98E   .  A3 64CC4700        mov dword ptr ds:[47CC64],eax
0046B993   .  33C0               xor eax,eax
0046B995   .  55                 push ebp
0046B996   .  68 BEB94600        push 1_.0046B9BE
0046B99B   .  64:FF30            push dword ptr fs:[eax]
0046B99E   .  64:8920            mov dword ptr fs:[eax],esp
0046B9A1   .  33C9               xor ecx,ecx
0046B9A3   .  B2 01              mov dl,1
0046B9A5   .  A1 68714000        mov eax,dword ptr ds:[407168]
0046B9AA   .  E8 5107FAFF        call 1_.0040C100
0046B9AF      E8 EC7FF9FF        call 1_.004039A0
0046B9B4   .  33C0               xor eax,eax
0046B9B6   .  5A                 pop edx
0046B9B7   .  59                 pop ecx
0046B9B8   .  59                 pop ecx
0046B9B9      64:8910            mov dword ptr fs:[eax],edx
0046B9BC   .  EB 20              jmp short 1_.0046B9DE
0046B9BE   .- E9 F17CF9FF        jmp 1_.004036B4
0046B9C3   .  E8 F0FCFFFF        call 1_.0046B6B8
0046B9C8   .  0FB6C8             movzx ecx,al
0046B9CB   .  49                 dec ecx
0046B9CC   .  A1 64CC4700        mov eax,dword ptr ds:[47CC64]
0046B9D1   .  99                 cdq
0046B9D2   .  F7F9               idiv ecx
0046B9D4   .  A3 64CC4700        mov dword ptr ds:[47CC64],eax
0046B9D9   .  E8 3E80F9FF        call 1_.00403A1C
0046B9DE   >  E8 3980F9FF        call 1_.00403A1C
0046B9E3   >  E8 3480F9FF        call 1_.00403A1C
0046B9E8      E8 2F80F9FF        call 1_.00403A1C
0046B9ED      E8 2A80F9FF        call 1_.00403A1C
0046B9F2      E8 2580F9FF        call 1_.00403A1C
0046B9F7      E8 2080F9FF        call 1_.00403A1C
0046B9FC      E8 1B80F9FF        call 1_.00403A1C
0046BA01      E8 1680F9FF        call 1_.00403A1C
0046BA06      E8 1180F9FF        call 1_.00403A1C
0046BA0B   >  33C0               xor eax,eax
0046BA0D   .  5A                 pop edx
0046BA0E   .  59                 pop ecx
0046BA0F   .  59                 pop ecx
0046BA10      64:8910            mov dword ptr fs:[eax],edx
0046BA13   .  EB 11              jmp short 1_.0046BA26
0046BA15   .- E9 9A7CF9FF        jmp 1_.004036B4

2005-3-20 12:16
0
游客
登录 | 注册 方可回帖
返回
//