首页
社区
课程
招聘
[原创]dREAMtHEATER's CrackMe-1
2005-2-28 16:34 9878

[原创]dREAMtHEATER's CrackMe-1

2005-2-28 16:34
9878
收藏
点赞7
打赏
分享
最新回复 (20)
雪    币: 70
活跃值: (110)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
采臣·宁 1 2005-2-28 17:12
2
0
虽然我不会破解,但好贴正如美妇,我顶
这个到底应该算是算法CRACK还是ANTI-DEBUG 类型的CRACKME呢
雪    币: 3686
活跃值: (1036)
能力值: (RANK:760 )
在线值:
发帖
回帖
粉丝
cnbragon 18 2005-2-28 17:37
3
0
Blowfish,MD5,SHA1,Base64,primes detected...
但是主程序在我的机子上运行不起来
雪    币: 70
活跃值: (110)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
采臣·宁 1 2005-2-28 17:44
4
0
最初由 cnbragon 发布
Blowfish,MD5,SHA1,Base64,primes detected...
但是主程序在我的机子上运行不起来

可惜了,不然又是一精华。唉
雪    币: 2319
活跃值: (565)
能力值: (RANK:300 )
在线值:
发帖
回帖
粉丝
riijj 7 2005-2-28 19:19
5
0
我的机子  win2k sp4 ,没有问题,可以运行
雪    币: 425
活跃值: (412)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
鸡蛋壳 2005-3-1 14:38
6
0
搞算法是吧,我手里有很多商业算法,拿出20种,写到一起编译一下,恐怕没几个人能搞吧。
雪    币: 234
活跃值: (61)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
benbentaiyang 1 2005-3-1 18:27
7
0
呵呵,还加壳了?随便加个壳偶就不会搞,等等看高手来....
雪    币: 270
活跃值: (176)
能力值: ( LV12,RANK:370 )
在线值:
发帖
回帖
粉丝
ikki 9 2005-3-2 17:40
8
0
谁来说说这里的antidebug?
我只看懂枚举系统进程,比较父进程,那些异常不明白......
trw到是可以用,不过这东西好久没用了,手都生了
雪    币: 603
活跃值: (617)
能力值: ( LV12,RANK:660 )
在线值:
发帖
回帖
粉丝
prince 16 2005-3-5 09:02
9
0
关注一下。
雪    币: 299
活跃值: (300)
能力值: ( LV9,RANK:290 )
在线值:
发帖
回帖
粉丝
clide2000 7 2005-3-10 13:30
10
0
算法不懂,只是爆破
雪    币: 255
活跃值: (165)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
dREAMtHEATER 2005-3-10 16:56
11
0
To  clide2000  
你花了多少时间搞定的?对delphi编译结构很熟悉吗?说实话,我后面判断是否为注册版,写得很粗糙。
雪    币: 299
活跃值: (300)
能力值: ( LV9,RANK:290 )
在线值:
发帖
回帖
粉丝
clide2000 7 2005-3-10 17:12
12
0
最初由 dREAMtHEATER 发布
To clide2000
你花了多少时间搞定的?对delphi编译结构很熟悉吗?说实话,我后面判断是否为注册版,写得很粗糙。

有10几个小时吧,在AntiDebug上费了不少时间
我对delphi编译结构不熟悉,刚想开始学习delphi,后面只是碰巧让我撞上了
雪    币: 255
活跃值: (165)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
dREAMtHEATER 2005-3-10 19:22
13
0
让上面的朋友花10几个小时去搞,我已经知足了,呵呵!
另外,我告诉大家,doing keygen is impossible,算法没问题,主要在程序的框架设计上可以再改善!
雪    币: 0
能力值: (RANK:10 )
在线值:
发帖
回帖
粉丝
Themida 2005-3-10 20:40
14
0
期待dREAMtHEATER老大的防暴crackme
雪    币: 191
活跃值: (1850)
能力值: ( LV10,RANK:170 )
在线值:
发帖
回帖
粉丝
4st0ne 4 2005-3-11 03:58
15
0
20分钟爆破 ~~
雪    币: 255
活跃值: (165)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
dREAMtHEATER 2005-3-11 08:58
16
0
CrackeMe-1主要测试算法的强大性以及部分anti-debug功能,所以被爆破是很正常的,等我的CrackMe-2.
雪    币: 299
活跃值: (300)
能力值: ( LV9,RANK:290 )
在线值:
发帖
回帖
粉丝
clide2000 7 2005-3-11 09:59
17
0
最初由 dREAMtHEATER 发布
CrackeMe-1主要测试算法的强大性以及部分anti-debug功能,所以被爆破是很正常的,等我的CrackMe-2.


可否在CrackMe-2出品时,将CrackMe-1开源呢
(要不先发一份给我玩玩吧 )
雪    币: 255
活跃值: (165)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
dREAMtHEATER 2005-3-11 10:44
18
0
my source were written on commercial level, so I will not release it, sorry for it!
雪    币: 299
活跃值: (300)
能力值: ( LV9,RANK:290 )
在线值:
发帖
回帖
粉丝
clide2000 7 2005-3-11 15:19
19
0
最初由 dREAMtHEATER 发布
my source were written on commercial level, so I will not release it, sorry for it!


See this news, I feel very unfortunately
雪    币: 107
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
thrashkiller 2005-3-16 10:37
20
0
那位能把过程贴出来我们学习一下,感觉这个的anti-debug比较难
雪    币: 389
活跃值: (912)
能力值: ( LV9,RANK:770 )
在线值:
发帖
回帖
粉丝
kyc 19 2005-3-20 12:16
21
0
这个异常太多

0046B8F2   .  64:8920            mov dword ptr fs:[eax],esp
0046B8F5   .  33C9               xor ecx,ecx
0046B8F7   .  B2 01              mov dl,1
0046B8F9   .  A1 68714000        mov eax,dword ptr ds:[407168]
0046B8FE   .  E8 FD07FAFF        call 1_.0040C100
0046B903   .  E8 9880F9FF        call 1_.004039A0
0046B908   .  33C0               xor eax,eax
0046B90A   .  5A                 pop edx
0046B90B   .  59                 pop ecx
0046B90C   .  59                 pop ecx
0046B90D   .  64:8910            mov dword ptr fs:[eax],edx
0046B910   .  E9 D8000000        jmp 1_.0046B9ED
0046B915   .- E9 9A7DF9FF        jmp 1_.004036B4
0046B91A   .  33C0               xor eax,eax
0046B91C   .  55                 push ebp
0046B91D   .  68 48B94600        push 1_.0046B948
0046B922   .  64:FF30            push dword ptr fs:[eax]
0046B925   .  64:8920            mov dword ptr fs:[eax],esp
0046B928   .  33C9               xor ecx,ecx
0046B92A   .  B2 01              mov dl,1
0046B92C   .  A1 68714000        mov eax,dword ptr ds:[407168]
0046B931   .  E8 CA07FAFF        call 1_.0040C100
0046B936   .  E8 6580F9FF        call 1_.004039A0
0046B93B   .  33C0               xor eax,eax
0046B93D   .  5A                 pop edx
0046B93E   .  59                 pop ecx
0046B93F   .  59                 pop ecx
0046B940   .  64:8910            mov dword ptr fs:[eax],edx
0046B943   .  E9 A0000000        jmp 1_.0046B9E8
0046B948   .- E9 677DF9FF        jmp 1_.004036B4
0046B94D   .  33C0               xor eax,eax
0046B94F   .  55                 push ebp
0046B950   .  68 78B94600        push 1_.0046B978
0046B955   .  64:FF30            push dword ptr fs:[eax]
0046B958   .  64:8920            mov dword ptr fs:[eax],esp
0046B95B   .  33C9               xor ecx,ecx
0046B95D   .  B2 01              mov dl,1
0046B95F   .  A1 68714000        mov eax,dword ptr ds:[407168]
0046B964   .  E8 9707FAFF        call 1_.0040C100
0046B969   .  E8 3280F9FF        call 1_.004039A0
0046B96E   .  33C0               xor eax,eax
0046B970   .  5A                 pop edx
0046B971   .  59                 pop ecx
0046B972   .  59                 pop ecx
0046B973   .  64:8910            mov dword ptr fs:[eax],edx
0046B976   .  EB 6B              jmp short 1_.0046B9E3
0046B978   .- E9 377DF9FF        jmp 1_.004036B4
0046B97D      E8 C6FAFFFF        call 1_.0046B448
0046B982   .  0FB6C8             movzx ecx,al
0046B985   .  49                 dec ecx
0046B986   .  A1 64CC4700        mov eax,dword ptr ds:[47CC64]
0046B98B   .  99                 cdq
0046B98C      F7F9               idiv ecx
0046B98E   .  A3 64CC4700        mov dword ptr ds:[47CC64],eax
0046B993   .  33C0               xor eax,eax
0046B995   .  55                 push ebp
0046B996   .  68 BEB94600        push 1_.0046B9BE
0046B99B   .  64:FF30            push dword ptr fs:[eax]
0046B99E   .  64:8920            mov dword ptr fs:[eax],esp
0046B9A1   .  33C9               xor ecx,ecx
0046B9A3   .  B2 01              mov dl,1
0046B9A5   .  A1 68714000        mov eax,dword ptr ds:[407168]
0046B9AA   .  E8 5107FAFF        call 1_.0040C100
0046B9AF      E8 EC7FF9FF        call 1_.004039A0
0046B9B4   .  33C0               xor eax,eax
0046B9B6   .  5A                 pop edx
0046B9B7   .  59                 pop ecx
0046B9B8   .  59                 pop ecx
0046B9B9      64:8910            mov dword ptr fs:[eax],edx
0046B9BC   .  EB 20              jmp short 1_.0046B9DE
0046B9BE   .- E9 F17CF9FF        jmp 1_.004036B4
0046B9C3   .  E8 F0FCFFFF        call 1_.0046B6B8
0046B9C8   .  0FB6C8             movzx ecx,al
0046B9CB   .  49                 dec ecx
0046B9CC   .  A1 64CC4700        mov eax,dword ptr ds:[47CC64]
0046B9D1   .  99                 cdq
0046B9D2   .  F7F9               idiv ecx
0046B9D4   .  A3 64CC4700        mov dword ptr ds:[47CC64],eax
0046B9D9   .  E8 3E80F9FF        call 1_.00403A1C
0046B9DE   >  E8 3980F9FF        call 1_.00403A1C
0046B9E3   >  E8 3480F9FF        call 1_.00403A1C
0046B9E8      E8 2F80F9FF        call 1_.00403A1C
0046B9ED      E8 2A80F9FF        call 1_.00403A1C
0046B9F2      E8 2580F9FF        call 1_.00403A1C
0046B9F7      E8 2080F9FF        call 1_.00403A1C
0046B9FC      E8 1B80F9FF        call 1_.00403A1C
0046BA01      E8 1680F9FF        call 1_.00403A1C
0046BA06      E8 1180F9FF        call 1_.00403A1C
0046BA0B   >  33C0               xor eax,eax
0046BA0D   .  5A                 pop edx
0046BA0E   .  59                 pop ecx
0046BA0F   .  59                 pop ecx
0046BA10      64:8910            mov dword ptr fs:[eax],edx
0046BA13   .  EB 11              jmp short 1_.0046BA26
0046BA15   .- E9 9A7CF9FF        jmp 1_.004036B4

游客
登录 | 注册 方可回帖
返回