首页
社区
课程
招聘
[旧帖] [求助][讨论]crackme, 我搞不定 0.00雪花
发表于: 2009-10-3 20:02 6076

[旧帖] [求助][讨论]crackme, 我搞不定 0.00雪花

2009-10-3 20:02
6076
一个比较老的crackme,我搞不定。有异常反调试。
请高手写出破解思路,谢谢!

[课程]Android-CTF解题方法汇总!

上传的附件:
收藏
免费 0
支持
分享
最新回复 (18)
雪    币: 351
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
2
这样可以吗???
上传的附件:
  • 2.jpg (11.55kb,140次下载)
2009-10-3 20:28
0
雪    币: 159
活跃值: (25)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
3
我关心的是楼主如何绕过反调试的。我怎么也跳不过异常处理部分。
能说一下思路吗。我是新手,主要想学习破解seh反调试的过程。
2009-10-3 20:36
0
雪    币: 159
活跃值: (25)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
4
没人愿意分享crack思路吗?
2009-10-3 21:14
0
雪    币: 1753
活跃值: (840)
能力值: ( LV8,RANK:120 )
在线值:
发帖
回帖
粉丝
5
貌似没有反调试`
上传的附件:
2009-10-3 23:17
0
雪    币: 1753
活跃值: (840)
能力值: ( LV8,RANK:120 )
在线值:
发帖
回帖
粉丝
6
分析是有反~~
                      搞好了给你发来~`
爆破没什么~`
2009-10-3 23:21
0
雪    币: 158
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
7
= = 这算是我第一个独立爆破的东西吧 我开苞了555555555  至于反调试什么的不知道
2009-10-3 23:39
0
雪    币: 159
活跃值: (25)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
8
没有反调试的话,你把strongOD,等一些插件关掉试试。也许是我OD,或者系统问题。换了不同OD,照样被anti。好像用strongOD插件能过。但是这样学不到知识了。
2009-10-4 05:30
0
雪    币: 158
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
9
非常感谢大哥指点~~~
2009-10-4 23:03
0
雪    币: 159
活跃值: (25)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
10
我也是菜鸟,只是想如何不用插件就绕过反调试。从而加深对SEH的了解
2009-10-4 23:52
0
雪    币: 41
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
11
果然有反调试。。。。。没有太多插件。。。。
2009-10-7 17:27
0
雪    币: 351
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
12
你可以注意一下,当程序运行到关键调用前。。
它处理了一个 SEH 的结构,通过它来产生异常。。。
知道怎么做了吗?
2009-10-7 19:02
0
雪    币: 159
活跃值: (25)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
13
I cannot type chinese at this moment. but anyway many thanks for your information. have you used any anti-debug plugins before you debug the crack-me program?  to understand the SEH anti-debug mechanism, I just use a fresh olldbg (without any anti-debug plugin). Then I cannot get through.
I know there is a call to API "SetUnhandledExcetionFilter". if there is no debugger presented, the program will deal with the exception itself (jump to 004012F0). now because the program has detected my debugger, so an exception will be generated and the program never jump to 004012F0. so my question is how can I manully get control of this anti-debug trick.
I appreciate if you could explain a lit bit more in detail about the anti.  for instance, where does the program deal with the SEH before the program jumps to the key call?
2009-10-8 23:45
0
雪    币: 244
活跃值: (10)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
14
还好E文学了几年,要不然楼上的话还真看不懂。。。为什么用E文呢。。。
2009-10-9 21:14
0
雪    币: 159
活跃值: (25)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
15
某台电脑操作系统原因,英文操作系统不让装中文输入法;)
2009-10-10 01:18
0
雪    币: 159
活跃值: (25)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
16
我就纳闷。帖子发了很多天,是问题太幼稚还是大家都是高手,没有任何人详细说一下绕过这个crackme的anti的方法(前提是不用任何anti-anti隐藏插件)?。
还是问题太难了,大家都搞不定? 其实不是。。。
2009-10-10 01:26
0
雪    币: 295
活跃值: (11)
能力值: ( LV5,RANK:60 )
在线值:
发帖
回帖
粉丝
17
findlakes
387857

花指令 很强大
2009-10-10 16:04
0
雪    币: 133
活跃值: (113)
能力值: ( LV5,RANK:60 )
在线值:
发帖
回帖
粉丝
18
查看了异常结构记录,知道很多SEH位置 大多是08000003断点异常(遇到int3)。
但太多花指令,搞不定。
只有爆破了下。
2009-10-11 01:05
0
雪    币: 32
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
19
绕过反调试哈
2009-10-11 04:32
0
游客
登录 | 注册 方可回帖
返回
//