【反汇编练习】160个CrackME索引目录1~160建议收藏备用

查看 157|回复 10
作者:pk8900   
  • [反汇编练习] 160个CrackMe 是比较适合新手学习逆向破解的CrackMe系列,我整理这系列的分析贴也是因为我也是一个新手,准备从零开始学习,既然从零开始,那就从第一个开始吧(今天是2017年5月26日)。
  • 本来的计划是每破解一个就把破解和分析的过程发贴上来,后来发现有不少人已发贴,而且写的很详细,到位,那就对每个分析贴进行了整理,也能把自己的学习进度记录下来。

            PS:整理帖子里有不少帖子来自论坛的反沉沦 大神,他有个汇总64-160的帖子。另外还有 44018723海天一色001Pnmkerzbnysjwsnd8whklhhwhyida等各位大神的帖子
    160个CrackMe的打包文件下载地址:
    蓝奏:https://www.lanzoub.com/ipwFHha3bbcc  密码:52pj
    杀软报毒可能是CHM中部分CRACKME加壳导致误报,请放心。
    001---Acid burn
    [color=]http://www.52pojie.cn/thread-264393-1-1.html
    [color=]http://www.52pojie.cn/thread-403484-1-1.html
    002---Afkayas.1
    [color=]http://www.52pojie.cn/thread-264394-1-1.html
    [color=]http://www.52pojie.cn/thread-403777-1-1.html
    003---AfKayAs.2
    [color=]http://www.52pojie.cn/thread-264605-1-1.html
    {算法部分}
    [color=]http://www.52pojie.cn/thread-612982-1-1.html

    [color=]我的帖子
    :去NAG窗口方法}
    004--ajj.1
    [color=]http://www.52pojie.cn/thread-613337-1-1.html

    [color=]我的帖子

    [color=]http://www.52pojie.cn/thread-604635-1-1.html
    005--ajj.2      {比较变态,我也没搞定}
    https://www.52pojie.cn/thread-855172-1-1.html

    [color=]详细
    [color=]逆向分析过程)
    [color=]http://www.52pojie.cn/thread-366291-1-1.html
    006---aLoNg3x.1
    [color=]http://www.52pojie.cn/thread-610580-1-1.html

    海天一色001:帖子写的很详细,不知为何后来就不发贴了

    007---aLoNg3x.2
    [color=]http://www.52pojie.cn/thread-613691-1-1.html
    008---Andrénalin.1
    [color=]http://www.52pojie.cn/thread-613716-1-1.html
    009---Andrénalin.2 {这个研究了大半天,VB程序算法跟踪果然不好弄,自己写了几段代码逆向分析了一下,收获不少}
    [color=]http://www.52pojie.cn/thread-265789-1-1.html
    [color=]http://www.52pojie.cn/thread-615320-1-1.html
    010---Andrénalin.3
    [color=]https://www.52pojie.cn/thread-266011-1-1.html
    [color=]https://www.52pojie.cn/thread-615537-1-1.html
    011---Andrénalin.4
    [color=]https://www.52pojie.cn/thread-618524-1-1.html
       {
    [color=]我的帖子
    }
    [color=]https://www.52pojie.cn/thread-616117-1-1.html
    012---attackiko(16位 NE,比较难,没搞定)
    [color=]https://www.52pojie.cn/thread-367672-1-1.html
    https://www.52pojie.cn/thread-906688-1-1.html(破解过程比较详细)
    013---badboy
    [color=]https://www.52pojie.cn/thread-619539-1-1
    .html            {
    [color=]我的帖子
    ,感觉分析的比较详细了}
    [color=]https://www.52pojie.cn/forum.php?mod=viewthread&tid=619202
    014---bjanes(难度不大,有个小陷井)
    [color=]https://www.52pojie.cn/thread-619840-1-1.html
    [color=]https://www.52pojie.cn/thread-266993-1-1.html
    {掉进陷井}
    015---blaster99(简单,去NG,找出注册码)
    [color=]https://www.52pojie.cn/thread-632203-1-1.html
    016---BJCM20A(算法不难,但比较部分没明白是什么原理,没学到作者说的R.C.E)
    [color=]https://www.52pojie.cn/thread-636962-1-1.html
    017---BJCM30A(有点难度,时间较验,算法不太复杂)
    [color=]https://www.52pojie.cn/thread-638873-1-1.html
    018---Brad Soblesky.1(简单,固定明码比较)
    [color=]https://www.52pojie.cn/thread-267419-1-1.html
    019---Brad Soblesky.2(算法三部分累加,写出注册机)
    [color=]https://www.52pojie.cn/thread-267620-1-1.html
    020---BuLLeT.8(这个CrackMe最有意思了,是一个我唯一只用系统计算器就算到注册码的CrackMe,本想看看代码,却发现加了壳WWPack32 1.x,正好学习一翻,发现WIN7脱壳修复不能运行,在虚拟机里修复就可以,就因为USER32.dll的一个函数)
    [color=]https://www.52pojie.cn/thread-267860-1-1.html
    021---Brad Soblesky.2(算法简单,只不过跟据输入来动态生成密码,可制作注册机来获取,编注册机的话就得处理那些跳转分支表)
    [color=]https://www.52pojie.cn/thread-268087-1-1.html
    022---CarLitoZ.1(算法简单,难点在于超长字串和代码冗长)
    [color=]https://www.52pojie.cn/thread-669924-1-1.html
       {
    [color=]我的帖子
    }
    023---Chafe.1(算法简单,难点在于超长字串和代码冗长)
    [color=]https://www.52pojie.cn/thread-670504-1-1.html
    {
    [color=]我的帖子
    }
    024---Chafe.2(有些难度,难点在于通过修改程序自身代码并异或验证)
    [color=]https://www.52pojie.cn/thread-671501-1-1.html
    {
    [color=]我的帖子
    }
    025---CodeZero.1.exe(简单,去neg窗口From1窗体load事件段首ret)
    [color=]https://www.52pojie.cn/thread-268801-1-1.html
    026---Colormaster.exe(算法很长,分了好几块,最后连接成序列号,有sendkey,算反调试吧)
    https://www.52pojie.cn/thread-927433-1-1.html(很详细,写出注册机)
    [color=]https://www.52pojie.cn/thread-521791-1-1.html
    027---Cosh.1.exe(简单,检测磁盘类型是否为本地磁盘后读文件检查部分原理没弄明白)
    [color=]https://www.52pojie.cn/thread-269287-1-1.html
    028---CoSH.2.exe(简单,用户名长度大于5,序列号6287-)
    [color=]https://www.52pojie.cn/thread-269292-1-1.html
    029---CoSH.3.exe(简单,序列号=用户名^(当前位数+1)^(当前位数+10)从0位起)
    [color=]https://www.52pojie.cn/thread-271660-1-1.html
    030---cracking4all.1.exe(难点:如下)
    [Asm] 纯文本查看 复制代码
    0040325C | C7 45 90 D0 07 00 00  | mov dword ptr ss:[ebp-70], 7D0
    00403263 | FF 15 38 61 40 00     | call dword ptr ds:[]

    0x7D0=2000(十进制),rtcMidCharVar取的是十进制2000中的指定位字符2,0,0,0
    [color=]https://www.52pojie.cn/thread-272485-1-1.html

    031---cracking4all.2.exe(同30一样,多异或‘4’即可)
    [color=]https://www.52pojie.cn/thread-272488-1-1.html
    032---crackme.2.exe(难度一般,分析从API入手,关键事件在editN_change中)
    https://www.52pojie.cn/thread-272506-1-1.html(较详细一些)
    https://www.52pojie.cn/thread-433599-1-1.html
    033---Cruehead.1.exe(简单,字符减0x30,字符转十进制)
    https://www.52pojie.cn/thread-434380-1-1.html(写的不详)
    补充:分析处理用户名部分:0040137E段,实际为用户名ascii值最小为A(00x41),大于Z(0x5A)则减0x20,逐个累加,序列号计算部分就是ASCII字符串转十进制数。由此即可反推算法做出注册机。
    034---Cruehead.3.exe(难度一般,KEY验证方式)
    https://www.52pojie.cn/thread-673404-1-1.html
    {
    [color=]我的帖子
    }
    035---cupofcoffe.1.exe(简单,明码比较)
    https://www.52pojie.cn/thread-274753-1-1.html
    036---cupofcoffe.2.exe(简单,明码比较,同35一样)
    [color=]https://www.52pojie.cn/thread-275881-1-1.html
    037---CyberBlade.1.exe(简单,固定数值FPU比较)
    [color=]https://www.52pojie.cn/thread-275896-1-1.html
    038---CyberBlade.1.exe(这个很费劲,P-CODE,用的VB Decompiler分析+OD跟踪,用了将近2个小时才把算法弄出来,完事看论坛里有个帖子说可以用WKTVBDEBUG调试,结果只能在2000和NT下运行,在XP下也没运行得了。)
    [color=]https://www.52pojie.cn/thread-376012-1-1.html
    039---damn.exe(有点难度,作者要求注册机和PATCH)
    [color=]https://www.52pojie.cn/thread-674877-1-1.html


    {
    [color=]我的帖子
    }
    040---DaNiEl-RJ.1.exe(简单,用户名+5)
    https://www.52pojie.cn/thread-342956-1-1.html (不完整,没算法)
    041---defiler.1.exe(---------------有难度,搞不定,看来得明年才差不多---------)
    https://www.52pojie.cn/thread-654237-1-1.html(直接汇编添加区段)
    https://www.52pojie.cn/thread-657026-1-1.html (静态PATCH)
    https://www.52pojie.cn/thread-657026-1-1.html  (动态DLL注入)
    042---defiler.2.exe(---------------没看懂,搞不定,只有等待了--------)
    043---Ding Boy.exe(---------------运行不了,没看懂,搞不定--------)
    https://www.52pojie.cn/thread-975961-1-1.html(solly大神的帖子)
    044---Dope2112.1.exe(简单)
    [color=]https://www.52pojie.cn/thread-342995-1-1.html
      {
    [color=]算法和注册机在5,6楼回贴中

    [color=]算法:
    https://www.52pojie.cn/forum.php?mod=redirect&goto=findpost&ptid=342995&pid=18260822
    [color=]注册机:
    https://www.52pojie.cn/forum.php?mod=redirect&goto=findpost&ptid=342995&pid=18261268
    045---Dope2112.2.exe(简单)
    https://www.52pojie.cn/thread-501098-1-1.html
    046---douby.exe(---------------没看懂,搞不定,只有等待了--------)
    047---DueList.2.exe(还行,难度不大)
    [color=]https://www.52pojie.cn/thread-675706-1-1.html
      
    {
    [color=]我的帖子
    }
    048---DueList.3.exe(还行,难度不大)
    https://www.52pojie.cn/thread-676361-1-1.html
    {
    [color=]我的帖子
    }
    049---DueList.4.exe(还行,难度不大)
    https://www.52pojie.cn/thread-676635-1-1.html
    {
    [color=]我的帖子
    }
    050---DueList.5.exe (----------去NAG 和 PATCH,找不到算法部分,也不知有没有算法-------------)
    https://www.52pojie.cn/thread-927220-1-1.html
    051---DueList.6.exe(还行,难度不大)
    https://www.52pojie.cn/thread-652131-1-1.html
    052---egis.1.exe(难度五星,果然很难,用了3天的时间才拿下)
    https://www.52pojie.cn/thread-677861-1-1.html
    {
    [color=]我的帖子
    }
    053---egis.2.exe(-----------难度五星,用了7天的时间,算法弄清楚了,就是穷举不了注册码----------)
    054---eKH.1.exe(难度不大)
    https://www.52pojie.cn/thread-680863-1-1.html
    {
    [color=]我的帖子
    }
    055---Elraizer.1.exe(运行出错,可去NAG)
    056---Elraizer.2.exe(无法运行)
    057---Eternal Bliss.exe(难度不大,约1星)
    https://www.52pojie.cn/thread-681273-1-1.html
    {
    [color=]我的帖子
    }
    058-063---Eternal Bliss系列(难度不大,约1星,VB Decompiler静态分析即可
    https://www.52pojie.cn/thread-681273-1-1.html
    {
    [color=]我的帖子
    }
    064---execution.exe(难度不大,约1星,VB Decompiler静态分析+动态验证,还原源码
    https://www.52pojie.cn/thread-681841-1-1.html
    {
    [color=]我的帖子
    }
    065---figugegl.1(简单,1星)
    http://www.52pojie.cn/forum.php? ... 470028&pid=11720915
    066---figugegl.2(简单,1星)
    http://www.52pojie.cn/forum.php? ... 470028&pid=11721333
    067---figugegl.2b(简单,1星)
    http://www.52pojie.cn/forum.php? ... 470028&pid=11735209
    (少了两个判断小于0x20或大于0x80)
    068---figugegl.3(简单,1星) 069和068,重复
    http://www.52pojie.cn/forum.php? ... 470028&pid=11743215
    (补充:用户名密码长度必须相等,最少为4位)
    070---figugegl.3b(简单,1星)
    http://www.52pojie.cn/forum.php? ... 470028&pid=11753771
    071---fireworx.2(简单,1星,LDR搞定)
    http://www.52pojie.cn/forum.php? ... 470028&pid=11762164
    072---fireworx.3(简单,1星,按钮事件被加密,静态分析无法定位)
    http://www.52pojie.cn/forum.php? ... 470028&pid=11764956
    073---fireworx.4(简单,1星)
    [color=]https://www.52pojie.cn/forum.php?mod=redirect&goto=findpost&ptid=470028&pid=11772011
    074---fireworx.5(简单,1星,固定值,无算法,LDR搞定)
    [color=]https://www.52pojie.cn/forum.php?mod=redirect&goto=findpost&ptid=470028&pid=11772462
    074---fireworx.6(简单,1星,固定值,无算法,LDR搞定)
    [color=]https://www.52pojie.cn/forum.php?mod=redirect&goto=findpost&ptid=470028&pid=11772462
    075---fireworx.7(简单,1星,有算法)
    [color=]https://www.52pojie.cn/forum.php?mod=redirect&goto=findpost&ptid=470028&pid=11778656
    076---fireworx8(简单,2星,算法和75雷同,明码比较两处LDR搞定)
    [color=]https://www.52pojie.cn/forum.php?mod=redirect&goto=findpost&ptid=470028&pid=11780858
    077---fireworx9(简单,1星,算法LDR+IDA+X64DBG搞定)
    [color=]https://www.52pojie.cn/forum.php?mod=redirect&goto=findpost&ptid=470028&pid=11791613
    IDA快速定位算法:  Sysutils::IntToStr((235776 * (v2 / 1932) & 0x7FFFFF) / 12);
    078---fireworx10(容易,2星,算法简单,存在动态数据,据观察为一个类成员函数指针的地址值,估计只能内存注册机实现)
    [color=]https://www.52pojie.cn/forum.php?mod=redirect&goto=findpost&ptid=470028&pid=11799049
    079---fireworx11(容易,2星,算法简单)
    [color=]https://www.52pojie.cn/forum.php?mod=viewthread&tid=686824&page=1#pid18582017
    {
    [color=]我的帖子
    }
    080---fireworx12(容易,2星,算法简单,071-080可参照079我的帖子进行破解)
    http://www.52pojie.cn/forum.php? ... 470028&pid=11816691
    081---tsc(----------难度不少于4星,算法复杂,没有能力找出算法-----------)
    https://www.52pojie.cn/thread-926825-1-1.html
    https://www.52pojie.cn/thread-926507-1-1.html
    082---ultraschall.exe(难度不少于3星,我研究了一晚上,没搞定)
    https://www.52pojie.cn/thread-1061661-1-1.html(比较详细)
    [color=]https://www.52pojie.cn/forum.php?mod=redirect&goto=findpost&ptid=470028&pid=11840041
    083---Volatility(简单,1星)
    [color=]https://www.52pojie.cn/forum.php?mod=redirect&goto=findpost&ptid=470028&pid=11854085
    084---Whizkid(因为一个里包括7项,难度估计为3星)
    [color=]https://www.52pojie.cn/forum.php?mod=redirect&goto=findpost&ptid=470028&pid=11892801
    085---zerocool.1(简单,1星)
    [color=]https://www.52pojie.cn/forum.php?mod=redirect&goto=findpost&ptid=470028&pid=11912096
    086---zerocool.2(未知,P—CODE代码,反编译结果不准,未找到正确KEY)
    https://www.52pojie.cn/forum.php?mod=redirect&goto=findpost&ptid=470028&pid=11944611(爆破)
    087---crackme(---无法运行---)
    https://www.52pojie.cn/thread-969755-1-1.html(solly大神的帖子,写的很详细,算法不复杂,难在壳的部分)
    088---unlock(算法部分参照论坛帖子,恍然大悟,写了注册机)
    https://www.52pojie.cn/forum.php?mod=redirect&goto=findpost&ptid=470028&pid=11959517  {算法部分}
    https://www.52pojie.cn/forum.php?mod=redirect&goto=findpost&ptid=470028&pid=18638875
    (注册机)
    089---Phrek crackme(NE格式)
    090---The mask(容易,2星)
    [color=]https://www.52pojie.cn/forum.php?mod=redirect&goto=findpost&ptid=470028&pid=11964248
    091---crueme(困难,3星,没能完美破解)
    https://www.52pojie.cn/thread-982946-1-1.html  (成功破解  )
    https://www.52pojie.cn/thread-648730-1-1.html
    092---crackme (困难 5星 fishblow 算法逆向还原代码,可注册成功)
    https://www.52pojie.cn/thread-691301-1-1.html     
    {
    [color=]我的帖子
    }
    093---Crackme7(容易,2星)
    [color=]https://www.52pojie.cn/forum.php?mod=redirect&goto=findpost&ptid=470028&pid=12007826
    094.095---JuNkLe-Serial(NE格式)
    096---register(容易,2星)
    https://www.52pojie.cn/forum.php?mod=redirect&goto=findpost&ptid=470028&pid=12030246
    097---L99_ct1b(容易,2星,和上个类似)
    [color=]https://www.52pojie.cn/forum.php?mod=redirect&goto=findpost&ptid=470028&pid=12031761
    098--CRACKME(容易,2星)
    https://www.52pojie.cn/forum.php?mod=redirect&goto=findpost&ptid=470028&pid=12044135
    https://www.52pojie.cn/thread-995666-1-1.html(分析的非常详细)
    099--Krypton(无法正常运行,未测试)
    [color=]https://www.52pojie.cn/forum.php?mod=redirect&goto=findpost&ptid=470028&pid=12052957
    100--Crackme_01(简单 1星,去NAG,直接NOP掉)
    https://www.52pojie.cn/forum.php?mod=redirect&goto=findpost&ptid=470028&pid=12047172
    101---Crackme7(去NAG修改以下PUSH数据,另一个验证没找到成功的标志)
    [color=]https://www.52pojie.cn/forum.php?mod=redirect&goto=findpost&ptid=470028&pid=12057980
    去NAG修改:0042F26F | 68 74 B0 42 00      | push crackm.42B074   改为:  |push crackm.42A4E8  
    102---AC_Crackme_01(简单 1星,去NAG)
    [color=]https://www.52pojie.cn/forum.php?mod=redirect&goto=findpost&ptid=470028&pid=12057083
    也可修改:401A61地址为F5 00 00 00
    103---AC_Crackme_01A(简单 1星,去NAG)参照下方我的帖子
    [color=]https://www.52pojie.cn/thread-612982-1-1.html
         
    {
    [color=]我的帖子
    } 4C法更换启动窗体
    104---AC_Crackme_02A(简单 1星,明码)
    https://www.52pojie.cn/forum.php?mod=redirect&goto=findpost&ptid=470028&pid=12058783
    105---AC_Crackme_02(简单 1星,明码)
    https://www.52pojie.cn/forum.php?mod=redirect&goto=findpost&ptid=470028&pid=12058894
    106---crackmea01(简单 1星,反转字符)
    https://www.52pojie.cn/forum.php?mod=redirect&goto=findpost&ptid=470028&pid=12069440
    107---crackmea01e(难度?,程序异常,没能修复,象重启验证的)
    https://www.52pojie.cn/forum.php?mod=redirect&goto=findpost&ptid=470028&pid=12069732
    108---CrackMe2(简单 1星,明码,LDR可直接搞定)
    https://www.52pojie.cn/forum.php?mod=redirect&goto=findpost&ptid=470028&pid=12073427
    109---CrackMe3(简单 1星,明码,LDR可直接搞定)
    https://www.52pojie.cn/forum.php?mod=redirect&goto=findpost&ptid=470028&pid=12073519
    110---CrackMe#4(简单 1星,LDR分析,C++写注册机验证)
    https://www.52pojie.cn/forum.php?mod=redirect&goto=findpost&ptid=470028&pid=12073955
    111---zebrone(好像最终不能算出正确注册码,又或者浮点数运算有什么漏洞,不得而之)
    [color=]https://www.52pojie.cn/forum.php?mod=redirect&goto=findpost&ptid=470028&pid=12074196
    112---CrackMe(估计为2-3星,各种反调试+P-CODE,未完成破解------)
    [color=]https://www.52pojie.cn/forum.php?mod=redirect&goto=findpost&ptid=470028&pid=12077620
    https://www.52pojie.cn/thread-984487-1-1.html(很详细)
    113---ceycey(简单 1星,明码,LDR可直接搞定)
    https://www.52pojie.cn/forum.php?mod=redirect&goto=findpost&ptid=470028&pid=12090163
    114---121........(不能运行,未尝试)
    120 -- cronos.1(参照 solly  的帖子,写的很详细)
    https://www.52pojie.cn/thread-980284-1-1.html
    122---nlabl(难度2-3星,比较繁锁)
    https://www.52pojie.cn/forum.php?mod=redirect&goto=findpost&ptid=470028&pid=12175083
    123--noos.1.exe(这个比较难,想要完美注册,只能研究透C++ rand()函数Srand()种子关系)
    [color=]https://www.52pojie.cn/thread-648784-1-1.html
    124---noos.3(VB程序,并且是P-CODE,没能力破解)
    https://www.52pojie.cn/thread-943702-1-1.html(介绍的很详细)
    125---nullz(4星 难度,6种模式,有一定的难度)
    https://www.52pojie.cn/forum.php?mod=redirect&goto=findpost&ptid=470028&pid=12184238
    126---NZC.1(不能运行,未尝试)
    https://www.52pojie.cn/thread-967075-1-1.html (
    [color=] new:
    被solly大神脱壳破解)
    127---NZC.2(简单2星,C++编写,IDA可搞定)
    [color=]https://www.52pojie.cn/forum.php?mod=redirect&goto=findpost&ptid=470028&pid=12190521
    128---phox.1(简单 1星)
    https://www.52pojie.cn/forum.php?mod=redirect&goto=findpost&ptid=470028&pid=12194191
    129------phox.2(简单 1星)
    https://www.52pojie.cn/forum.php?mod=redirect&goto=findpost&ptid=470028&pid=12196683
    注册key:因为是每循环位移8位,并累加,第一位并未被累加,8DCAF368,逆回去就是:第一位:8D(h),第二位:8D-68=25(%),第三位:CA-8D=3D(=),第4位:F3-CA=29()),正确KEY是:h%=)
    130---phox.2(简单 1星)
    https://www.52pojie.cn/forum.php?mod=redirect&goto=findpost&ptid=470028&pid=12196737
    131---Plasma_fx(简单 1星)
    https://www.52pojie.cn/forum.php?mod=redirect&goto=findpost&ptid=470028&pid=12196800
    132---Pusillus(简单 2星,好像在哪个Crackme中有这段加密方法)
    [color=]https://www.52pojie.cn/thread-635857-1-1.html
    https://www.52pojie.cn/forum.php?mod=redirect&goto=findpost&ptid=470028&pid=12197111
    133---r!sc.1(简单 1星)
    https://www.52pojie.cn/forum.php?mod=redirect&goto=findpost&ptid=470028&pid=12197885
    134---r!sc.2(简单 1星)
    [color=]https://www.52pojie.cn/forum.php?mod=redirect&goto=findpost&ptid=470028&pid=12198314
    135---RepZ(简单 1星)
    [color=]https://www.52pojie.cn/forum.php?mod=redirect&goto=findpost&ptid=470028&pid=12198928
    136---Rith.1(简单 1星)
    [color=]https://www.52pojie.cn/forum.php?mod=redirect&goto=findpost&ptid=470028&pid=12199920
    137---Shadow(简单 2星,陷阱不少,花了近两小时才绕明白)
    [color=]https://www.52pojie.cn/forum.php?mod=redirect&goto=findpost&ptid=470028&pid=12201218
    138--Sortof(VB,P-CODE,注册破解太难,有时间事件)
    [color=]https://www.52pojie.cn/forum.php?mod=redirect&goto=findpost&ptid=470028&pid=12201292
    https://www.52pojie.cn/forum.php?mod=redirect&goto=findpost&ptid=984487&pid=26722353
    139--surre(简单 1星)
    [color=]https://www.52pojie.cn/forum.php?mod=redirect&goto=findpost&ptid=470028&pid=12201692
    140--tc.2(简单 2星)
    [color=]https://www.52pojie.cn/forum.php?mod=redirect&goto=findpost&ptid=470028&pid=12139980
    注册机如下:
    [C++] 纯文本查看 复制代码#define _CRT_SECURE_NO_WARNINGS
    #include
    #include
    using namespace std;
    void main()
    {
            char * yourname = new char[100];
            int  the_mix = 0x438D;
            memset(yourname, 0, 100);
            std::cout
    141--tc.3(简单 1星,去NAG,无算法)
    [color=]https://www.52pojie.cn/forum.php?mod=redirect&goto=findpost&ptid=470028&pid=12140038
    142--tc.4(简单 1星,timer事件直接ret,0043DAC0 | C3   | ret )
    [color=]https://www.52pojie.cn/forum.php?mod=redirect&goto=findpost&ptid=470028&pid=12140088
    143--tc.9(容易3星,有干扰代码)
    [color=]https://www.52pojie.cn/forum.php?mod=redirect&goto=findpost&ptid=470028&pid=12141828
    (没有算法,具体参照注册机)
    [C++] 纯文本查看 复制代码
    注册机代码:
    #define _CRT_SECURE_NO_WARNINGS
    #include
    #include
    #include
    using namespace std;
    char * toupper_me(char * p)//小写转大写
    {
            for (unsigned int x = 0; x = 0x61 && p[x]
    144---tc.10(简单1星)(还可以修改 xor edx,edx 为 inc dl)
    [color=]https://www.52pojie.cn/forum.php?mod=redirect&goto=findpost&ptid=470028&pid=12152007
    145---tc.10(简单1星)
    [color=]https://www.52pojie.cn/forum.php?mod=redirect&goto=findpost&ptid=470028&pid=12140230
    146---tc.12(容易3星)
    [color=]https://www.52pojie.cn/forum.php?mod=redirect&goto=findpost&ptid=470028&pid=12155112
    147---tc.13(简单2星)
    [color=]https://www.52pojie.cn/forum.php?mod=redirect&goto=findpost&ptid=470028&pid=12170301
    148---tc.14(简单2星)
    [color=]https://www.52pojie.cn/forum.php?mod=redirect&goto=findpost&ptid=470028&pid=12173851
    149---tc.17(简单2星)简单 LDR分析整理,电子表格统计
    [color=]https://www.52pojie.cn/forum.php?mod=redirect&goto=findpost&ptid=470028&pid=12174377
    150---tc.18(简单1星),去NAG,有3处,修改位置如下
    [Asm] 纯文本查看 复制代码//.........................01.........
    004451C4 | 8B 0D B0 6D 44 00            | mov ecx, dword ptr ds:[0x446DB0]                     | 00446DB0:"|xD"
    004451CA | A1 DC 6C 44 00               | mov eax, dword ptr ds:[0x446CDC]                     |
    004451CF | 8B 00                        | mov eax, dword ptr ds:[eax]                          |
    004451D1 | 8B 15 70 4E 44 00            | mov edx, dword ptr ds:[0x444E70]                     |
    004451D7 | E8 A0 93 FF FF               | call            | NOP掉 这句窗口加载
    004451DC | 8B 0D D4 6D 44 00            | mov ecx, dword ptr ds:[0x446DD4]                     | 00446DD4:"txD"
    //.........................02.........
    00444D3B | E8 98 69 FF FF               | call                   | NOP 这句 调用显示From1
    00444D40 | 6A 00                        | push 0x0                                             |
    00444D42 | 66 8B 0D 58 4D 44 00         | mov cx, word ptr ds:[0x444D58]                       |
    00444D49 | B2 02                        | mov dl, 0x2                                          |
    00444D4B | B8 64 4D 44 00               | mov eax,                           | 444D64:"I want to say hello to........
    //.........................03.........
    00444E2A | E8 A9 68 FF FF               | call                   |NOP 这句 调用显示From1
    00444E2F | 8B C3                        | mov eax, ebx                                         |
    00444E31 | E8 EA 66 FF FF               | call                  |
    151--无法打开
    152---The AntiXryst(----------------算法很长,没找到关键点--------------)
    https://www.52pojie.cn/thread-924096-1-1.html
    153---The_q.1.exe(估计难度为3星)
    [color=]https://www.52pojie.cn/forum.php?mod=redirect&goto=findpost&ptid=470028&pid=12203506
    154---The_q.2.exe(估计难度为3星)
    [color=]https://www.52pojie.cn/thread-707238-1-1.html
      
    [color=]{我的帖子}
    155---The_q.3.exe(win7 64位访问注册表键值一步过不了)
    [color=]https://www.52pojie.cn/forum.php?mod=redirect&goto=findpost&ptid=470028&pid=12204246
    156---thecodingone.1(估计难度为3星)
    [color=]https://www.52pojie.cn/thread-638255-1-1.html
    157---thecodingone.2(估计难度为3星,和156基本相同,算法见注册机)
    https://www.52pojie.cn/thread-1077304-1-1.html
    158----
    [color=][email protected]
    (估计为2-3星难度)
    https://www.52pojie.cn/forum.php?mod=redirect&goto=findpost&ptid=470028&pid=12114184
    159----
    [color=][email protected]
    (估计为2-3星难度,未做出注册机,等有时间补上)
    https://www.52pojie.cn/forum.php?mod=redirect&goto=findpost&ptid=470028&pid=12117597
    https://www.52pojie.cn/thread-990382-1-1.html(
    [color=]NEW
    脱壳修复、注册分析及注册机 solly大神的帖子 )
    160----
    [color=][email protected]
    (估计为2-3星难度,未做出注册机,等有时间补上)
    [color=]https://www.52pojie.cn/forum.php?mod=redirect&goto=findpost&ptid=470028&pid=12117660
    https://www.52pojie.cn/thread-993774-1-1.html(脱壳及注册,较详细)
    帖子为我练习时论坛里搜索和对照的,如果有更好更祥细的帖子没有加进来,可以跟贴回复,我更新进来。

    算法, 帖子

  • 376408384   

    [C++] 纯文本查看 复制代码DWORD CKeyGrenDlg::CalcKey(LPCSTR szName)
    {
            DWORD a = 0x81276345;
            int b = strlen(szName);
            for (int i = 0; i
    019  Brad Soblesky  算法
    wangyu520   

    感谢楼主分享
    yjf306   

    该学习的东西真不少啊,辛苦了楼主
    960   

    谢谢,可以练练
    mayl8822   

    楼主辛苦, 感谢楼主整理
    小生不才   

    感谢楼主分享
    老_王   

    感谢楼主整理分享,楼主辛苦了
    WhiteLion   

    感谢楼主的整理 最近正想入手逆向这一块
    andyzzh   

    感谢楼主分享,感觉要学的东西太多了
    您需要登录后才可以回帖 登录 | 立即注册