当前位置: 首页 > news >正文

aLoNg3x.2 | CrackMe

cm下载链接:
https://n0zom1z0.lanzoup.com/iB4Gz2el88cb
密码:38sy


crack目标是让register框去掉。不让patch,所以要真算出Code。

第一个难点:

DELPHI。。。窗口文字与处理函数的定义在这种地方:

在这里插入图片描述

这个cancel处,只要两个框填一样的就会弹GREAT+LAMER:

在这里插入图片描述

在这里插入图片描述

然后就是register的分析,但这里这个a1始终为0???

在这里插入图片描述

在这里插入图片描述

嘶,这么看有一个思路:

先通过if ( v9 )这里不是valid long的地方得到一个dword_445830,然后再传valid的。

比如我输入code = 123asd,得到的结果就是:[0x445830] = 0x1603

在这里插入图片描述

def enc(name,code):a1 = 0x1603 # ?v14 = codev13 = namev4 = 0v5 = len(v13)v12 = v5v6 = 1while True:v7 = len(v13)if v7 >= 1:while True:v7 -= 1v4 += a1 * (ord(v13[v7])&0xFF) * (ord(v13[v6-1])&0xFF)if v7<=0:breakv6 += 1v12 -= 1if v12<=0:breakv8 = abs(v4) % 666666v14 = v14%80 + v14//89 + 1return v8,v14if v8 == v14:return 1else:return 0print(enc("crackme",6783372))
# 228694
for v14 in range(1,0xFFFFFFFF,1):if(v14%80 + v14//89 + 1  == 228694):print(v14)
# v14 = 89*x + y
# 20353206

在这里插入图片描述

在这里插入图片描述

虽然过了这个cmp,但为啥还要我again啊???

在这里插入图片描述

:??? 搞不懂了。。。

哦,是还要破解again这个按钮的意思。。。不是说我前面破解错了,而是还有一关()

在这里插入图片描述

一样的操作~

在这里插入图片描述

完整过一遍。

在这里插入图片描述

但这个算法好像自己写的有点问题。。。实际是动调拿的值

结果发现是python的abs后取模和C的不一样!!!在这里插入图片描述

在这里插入图片描述

。。。逆天。。。

整体代码最好还是用C写,这里懒得重构了,python+C就行。

def GenDWORD(name):v7 = namev1 = 891v2 = len(v7) - 1v3 = 1while True:v1 += (ord(v7[v3-1])&0xFF) * ((ord(v7[v3])&0xFF) % 0x11 + 1)v3 += 1v2 -= 1if(v2<=0):breakreturn v1 % 29000
def enc(name,code):a1 = GenDWORD('123asd')v14 = codev13 = namev4 = 0v5 = len(v13)v12 = v5v6 = 1while True:v7 = len(v13)if v7 >= 1:while True:v7 -= 1v4 += a1 * (ord(v13[v7])&0xFF) * (ord(v13[v6-1])&0xFF)print(hex(v4),end=' ')v4 &= 0xFFFFFFFFif v7<=0:breakv6 += 1v12 -= 1if v12<=0:breakprint(v4)v8 = abs(v4) % 666666 v14 = v14%80 + v14//89 + 1return v8,v14if v8 == v14:return 1else:return 0print(enc("crackme",6783372))
# 228694
# for v14 in range(1,0xFFFFFFFF,1):
#     if(v14%80 + v14//89 + 1  == 228694):
#         print(v14)
# v14 = 89*x + y
# 20353206
#include<bits/stdc++.h>
using namespace std;int main(){int n = 0xb107b8ac;cout<<abs(n) % 666666;
}

记得上回做是今年4月份。。。当时竟然没分析出来,😓。。。

AEWSOME REVERSE!


http://www.mrgr.cn/news/68731.html

相关文章:

  • 告别复杂协作:Adobe XD的简化替代方案
  • LSTM预测未来七天的数据
  • ONLYOFFICE ——让团队合作更高效
  • Java项目实战II基于Spring Boot的光影视频平台(开发文档+数据库+源码)
  • 初探鸿蒙:从概念到实践
  • spring-data-jpa 一对多,多对一,多对多
  • Servlet-Filter
  • Linux 常用操作指令大揭秘(上)
  • PaddleOCR安装教程
  • 一文读懂肖特基二极管
  • C#语言:现代软件开发的核心工具
  • 数据结构_哈夫曼树及其应用
  • 智慧矿山建设方案
  • Github的OAuth2登录
  • 块存储、文件存储和对象存储详细介绍
  • 自制头文件:BetterPrint(更好的输出)
  • 首批入驻 | ZStack AIOS平台智塔入驻信通院“铸基计划”应用商店
  • 【Qt】Macbook M1下载安装
  • Python 虚拟环境创建
  • 用户登录密码存储加密策略(附Python 和 bcrypt 库进行安全密码验证)
  • 人工智能——小白学习指南
  • 第10章 多表查询
  • shell脚本练习
  • vue3 + vite 实现版本更新检查(检测到版本更新时提醒用户刷新页面)
  • 设计模式-七个基本原则之一-接口隔离原则 + SpringBoot案例
  • 文件IO拷贝应用