首页
社区
课程
招聘
[原创]CM10
发表于: 2008-11-17 05:45 6428

[原创]CM10

2008-11-17 05:45
6428
老花样,稍微猥琐了一下,看看效果

[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课

上传的附件:
收藏
免费 0
支持
分享
最新回复 (16)
雪    币: 358
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
2
加的什么壳啊?
壳是楼主自己写的?
2008-11-17 16:13
0
雪    币: 2067
活跃值: (82)
能力值: ( LV9,RANK:180 )
在线值:
发帖
回帖
粉丝
3
在让人试他写的壳吧.1分钟

106917225712b7fef2e2ba3934e9f77f
2008-11-17 17:26
0
雪    币: 358
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
4
壳怎么脱的啊?
2008-11-17 17:35
0
雪    币: 2067
活跃值: (82)
能力值: ( LV9,RANK:180 )
在线值:
发帖
回帖
粉丝
5
LZ又没说要脱
脱的东西LZ一定会放在UnPacKcN, 比较多人要试.
2008-11-17 17:35
0
雪    币: 358
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
6
那你怎么破出来的 ?
我也想学学
2008-11-17 17:59
0
雪    币: 82
活跃值: (10)
能力值: (RANK:210 )
在线值:
发帖
回帖
粉丝
7
明码      .
2008-11-17 18:51
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
8
程序运行不起来,啥米都看不到...
2008-11-17 19:04
0
雪    币: 207
活跃值: (10)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
9
检测CC呀
402617
神呀 脚本太难写
2008-11-17 19:15
0
雪    币: 82
活跃值: (10)
能力值: (RANK:210 )
在线值:
发帖
回帖
粉丝
10
楼上太狡猾了,脚本早就有了,不放出来罢了
2008-11-17 19:26
0
雪    币: 358
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
11
怎么脱这壳啊   怎么都没人说说??
2008-11-17 19:31
0
雪    币: 207
活跃值: (10)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
12
nooby壳太BT了

那些跳转。。。。。。 汗、
2008-11-17 22:12
0
雪    币: 358
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
13
换了个PEID  查出来 壳是  ACProtect 1.41 -> AntiCrack Software *

楼主是 用这个壳吗??还是改了改的?
2008-11-18 13:03
0
雪    币: 2110
活跃值: (21)
能力值: (RANK:260 )
在线值:
发帖
回帖
粉丝
14
明码比较,106917225712b7fef2e2ba3934e9f77f

下面这个函数调用后,ESI指向的变量将包含注册码明文。

00401391   . >MOV     EDI, EAX
00401393   . >LEA     ESI, DWORD PTR SS:[ESP+1C]
00401397   . >CALL    cm10.00455AE5

关于脱壳,我没这个本事。不过这壳不影响调试,带壳分析就行。

MFC的程序,代码很整齐,API调用也很规范。

直接下断 bp GetWindowTextA,随便输入,点确定中断下来。

按三下Ctrl+F9,再按一下F7/F8,便回到了用户代码中了。

如果此时F8几下,就能看见注册码了。

另外问一下有没有成功脱掉这个的壳的,OEP是在00402617处吗?

我凭感觉摸索到这里,但看起来不太像是OEP,好像被偷过了。

谁成功脱掉了的话不要吝啬分享一下吧。

回楼上疯子鱼:我推测这可能是楼主自己的壳。它有一个区段是叫做Nooby的。
2008-11-19 02:26
0
雪    币: 358
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
15
谢谢楼上的 书呆彭.

看来他的这个壳真是有难度啊.

我觉得走到 00402617  这里也不象是脱成功了

后面的代码仍然是边解密边执行的啊,  如果不是明码比较  要是有求逆的函数,那 不脱壳 真的不好弄啊

期待 脱壳高手来给我们菜菜做个教程学习下
2008-11-19 14:31
0
雪    币: 207
活跃值: (10)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
16
全自動的確難呀。
抽成这樣子了,偶已經不知道怎么恢復原來的代碼了
搜索XOR處已經花去我很大勁了
2008-11-19 15:36
0
雪    币: 358
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
17
楼上也没脱掉啊

原来楼主的主要意思是挑战 他壳的强度.

我也想从这个壳来学习脱壳
2008-11-19 15:58
0
游客
登录 | 注册 方可回帖
返回
//