首页
社区
课程
招聘
[分享]刘涛涛 扭曲变换 Keygenme 2.41
发表于: 2010-8-17 17:44 20950

[分享]刘涛涛 扭曲变换 Keygenme 2.41

2010-8-17 17:44
20950

前天同学发来给我一个多年前就见识过的 CM
以前就觉得这扭曲变换很神.
发出来给跟我一样的蛋疼者玩.
ver 2.41


[注意]传递专业知识、拓宽行业人脉——看雪讲师团队等你加入!

上传的附件:
收藏
免费 7
支持
分享
最新回复 (31)
雪    币: 391
活跃值: (135)
能力值: ( LV2,RANK:140 )
在线值:
发帖
回帖
粉丝
2
sessiondiy,I have paid close attention to you for a long time.you are a qualified cracker,you are excellent in this field,you are a master and my idol!
Could you take me on as your apprentice?It could make me very happy to know that my request would have your approval,and so I am writing formally to ask for your acceptance.
2010-8-17 18:14
0
雪    币: 136
活跃值: (1475)
能力值: ( LV6,RANK:80 )
在线值:
发帖
回帖
粉丝
3
CCG的CM,尝试下。。
2010-8-17 18:45
0
雪    币: 1981
活跃值: (771)
能力值: ( LV13,RANK:420 )
在线值:
发帖
回帖
粉丝
4
s牛被老外盯上了
2010-8-17 19:27
0
雪    币: 2067
活跃值: (82)
能力值: ( LV9,RANK:180 )
在线值:
发帖
回帖
粉丝
5
老外 ?  跟我抢w哥
2010-8-17 19:36
0
雪    币: 189
活跃值: (11)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
6
sessiondiy哥,我注意你很久了,你收我为徒吧,我一定跟你好好学习全银河系第一流的脱壳技术!!!!!!
2010-8-17 21:15
0
雪    币: 284
活跃值: (16)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
7
大S求交往
2010-8-18 00:07
0
雪    币: 230
活跃值: (15)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
8
md5
gost
2010-8-18 08:18
0
雪    币: 391
活跃值: (135)
能力值: ( LV2,RANK:140 )
在线值:
发帖
回帖
粉丝
9
I've ever asked Brother W to take me on as his apprentice,but he rejected,so i turned to you, please don't let me down
2010-8-18 08:27
0
雪    币: 4902
活跃值: (130)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
10
来看S牛神作

顺便围观和S牛抢W哥的牛人
2010-8-18 08:32
0
雪    币: 2411
活跃值: (1412)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
11
求教程

這個是舊版, 出教程應該沒關係的吧?
2010-8-18 14:48
0
雪    币: 401
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
12
S大大,我爆破了算不……只改了一个字节,je改jne。调过来跳过去的,算注册码让人很蛋疼。

上传的附件:
  • 1.JPG (32.35kb,937次下载)
2010-8-18 21:32
0
雪    币: 2067
活跃值: (82)
能力值: ( LV9,RANK:180 )
在线值:
发帖
回帖
粉丝
13
当然算
你很强大
2010-8-18 21:33
0
雪    币: 401
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
14
别笑话我了,这不是kengenme么……我还是回去跟一下注册码去吧,反正闲着也没事。
2010-8-18 21:35
0
雪    币: 401
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
15
S大大应该给我个提示的:在键盘的右边也有个Ctrl键,这个键离J键近一点,不会按Ctrl+J按到手腕疼……

不跟了,跟了半**栈里一瞅发现有点眼熟,然后一回想发现执行了上百条指令了,其实还原过来操作是这样的:

push ebp
mov ebp,esp
push edi
push esi
push ebx

只是也变形了,在[ebp+4]不是返回地址了,中间夹杂了很多数据。跳到这儿跳到那儿的,还是爆破简单,keygen太累了,功底还是不够。

PS:跟了半天 朝栈里一瞅。这……
2010-8-18 22:51
0
雪    币: 136
活跃值: (1475)
能力值: ( LV6,RANK:80 )
在线值:
发帖
回帖
粉丝
16
这个我只能爆破了,jmp让我蛋疼ps:keygenme跟不出算法来,不能算是成功,另:S大这种不断jmp的CM是不是代码vm了,以前也遇到过这种情况,不停地jmp,相当蛋疼
2010-8-19 10:24
0
雪    币: 2067
活跃值: (82)
能力值: ( LV9,RANK:180 )
在线值:
发帖
回帖
粉丝
17
不是的.
以前的介绍你可以看看(太久了有些站都不存在了)
http://study-forever.spaces.live.com/blog/cns!458414375A51CC00!230.entry?sa=568818536
2010-8-19 11:52
0
雪    币: 391
活跃值: (135)
能力值: ( LV2,RANK:140 )
在线值:
发帖
回帖
粉丝
18
S哥直接忽略我了
2010-8-19 12:30
0
雪    币: 360
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
rol
19
老外学会汉语了,S哥看人家这诚意。。。
2010-8-19 16:46
0
雪    币: 2067
活跃值: (82)
能力值: ( LV9,RANK:180 )
在线值:
发帖
回帖
粉丝
20
老大
你是CCG的, 你手上有新的吗?
可否放出来?
2010-8-20 11:32
0
雪    币: 207
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
Nod
21
就是一条je指令出了点小破绽。要是vm掉的话,相当蛋疼。
2010-8-20 12:49
0
雪    币: 51
活跃值: (25)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
22
楼上的,人家这是keygenme,不是crackme

S做这个用了多久,这个的确蛋疼
2010-8-20 20:46
0
雪    币: 9
活跃值: (142)
能力值: ( LV12,RANK:200 )
在线值:
发帖
回帖
粉丝
23
上图+破解器下载(此破解器在Windows XP-SP3下破解成功!)

破解器+程序.rar
上传的附件:
2010-8-28 05:21
0
雪    币: 347
活跃值: (25)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
24
玩了10多天,还是一如既往的搞不定,好郁闷。
keygen成功的大牛们能不能介绍下算法?

通过S大发的链接 http://study-forever.spaces.live.com/blog/cns!458414375A51CC00!230.entry?sa=568818536 得知,一些敏感指令被代码扭曲变换了。
-----------------------------------------------------------------------------------------------------------------------------------------
一,
说一说这些天来让菜鸟我头疼的代码变换
////////////////////////////////////////
//1,
//call CONST
//CALL指令的变换

CALL 42ED9B被变换为 CALL    0043AA78
0042F269                 CALL    0043AA78                jmpconst = 0043AA78;        // <- CALL 42ED9B
0043AA78                 PUSH    42EFCF                                                        *A
0043AA7D                 ADD     [SS:ESP],ESI                                                //(esi: arg_2c) + 42EFCF
0043AA80                 PUSH    -21                                                                *B
0043AA82                 PUSH    EBX                                                                // (ebx : esi: arg_2c) + 42EFCF
0042F314                 MOV     EBX,[SS:ESP+08]                       
0042F318                 SUB     [SS:ESP+04],ESI                                        // -21 - (esi: arg_2c)
0042F31C                 LEA     EBX,[DS:EBX-213]                                *C        //(esi: arg_2c) + 42EFCF  - 213       
0042F322                 ADD     [SS:ESP+04],EBX                                        //(esi: arg_2c) + 42EFCF  - 213   -21 - (esi: arg_2c) ==> 42EFCF  - 213  -21 ==> 42ED9B
0042F326                 POP     EBX       
00437CC9                 RETN    4       

////////////////////////////////////////
//2,
//cmp A,B
//jge CONST
//jmp CONST
//比较指令的变换

0042F1F6                 SUB     [DWORD SS:ESP],4       
0042F1FA                 SHR     [DWORD SS:ESP],1F       
0042F1FE                 NEG     [DWORD SS:ESP]       
0042F201                 MOV     EAX,[SS:ESP]       
0042F204                 ADD     ESP,8                                        *A        //lea esp,[esp+8]
0042FC24                 AND     EAX,FFFFF5C4                *B        //FFFFF5C4
0042FC29                 ADD     EAX,42FCE6                        *C        //42FCE6
0042FC2E                 JMP     EAX       

以上模拟
SUB [SS:ESP],4               
lea esp,[esp+8]                       
jge 42FCE6 + FFFFF5C4 => 42F2AA
jmp 42FCE6

////////////////////////////////////////
//3, retn CONST
//retn指令的变换
0042F7C0                 MOV     ECX,[SS:ESP]                        //retn 到的地址
004300AC                 ADD     ESP,8                       
004300AF                 ADD     ESP,4                                *A        //4       
004300B2                 JMP     ECX                                        //retn 4
以上模拟retn 4
为什么是retn 4而不是retn 8,我是猜的,因为还找到了
0043FAEA   .  8B0C24        mov     ecx, dword ptr [esp]
0043F9B3   > /83C4 08       add     esp, 8                        //猜这里是堆栈平衡
0043F9B6   . |83C4 14       add     esp, 14                *A        //14
0043F9B9   . |FFE1          jmp     ecx                                //retn 14

///////////////////////////////////////
//4,使用堆栈代替寄存器
具体看链接中作者的说明吧

///////////////////////////////////////
//5,垃圾代码
1)
0042CD72   > /83C0 0D       add     eax, 0D                                //都删了
0042CD75   . |8D00          lea     eax, dword ptr [eax]       
0042CD77   . |894424 0C     mov     dword ptr [esp+C], eax               
0042CD7B   . |8B4424 0C     mov     eax, dword ptr [esp+C]       
0042CD7F   . |83C0 F3       add     eax, -0D
2)
0042E45F   .  83C0 0D       add     eax, 0D                                //以后用得着
0042E462   .  8D00          lea     eax, dword ptr [eax]                //删
0042E464   .  894424 04     mov     dword ptr [esp+4], eax        //删
0042E207   > /8B4424 04     mov     eax, dword ptr [esp+4]        //删
0042E20B   . |83C0 F7       add     eax, -9                                        //以后用得着
3)
0042F87C                 MOV     EAX,ESP                                                        //删
0042F87E                 ADD     EAX,8                                                        //删
0042EED0        CSP: 000C ASP:-002B         LEA     EAX,[SS:ESP+37]        //以后用得着
4)
00437C3D                 MOV     EAX,ESP                                                        //删
00437C3F                 ADD     EAX,C                                                        //删
00437C42                 MOV     EAX,[SS:ESP+0C]                                        //以后用得着
.............

-----------------------------------------------------------------------------------------------------------------------------------------
二,代码还原
1,OD插件CodeDoctor,可以去掉一些烦人的JMP CONST
2,自己动手写脚本、插件、工具去垃圾代码
3,自己动手写脚本、插件、工具套模板 还原 扭曲变换的指令,只要将CALL,RETN,CMP还原了就可以使用IDA的F5了 - -
4,快使用IDA,F5,虽然出来的代码惨不忍睹 -___________________-!
5,大牛们有好方法,大家去威逼、色诱.......

-----------------------------------------------------------------------------------------------------------------------------------------
三,算法分析
请各位大牛介绍下算法

-------------------------------------------------------------------------------------------------------------------------------------------
附件里是还原后的验证函数 通过IDA F5后的效果,惨不忍睹
上传的附件:
2010-9-3 16:38
0
雪    币: 14940
活跃值: (4728)
能力值: ( LV7,RANK:100 )
在线值:
发帖
回帖
粉丝
25
0043F6BC 都在这里.看起来会疯掉的说...JMP JMP JMP .. 没那时间和精力去分析这东东.
分析这东西完全是体力活....人肉吧
2010-9-3 18:39
0
游客
登录 | 注册 方可回帖
返回
//