相思资源网 Design By www.200059.com
  • [反汇编练习] 160个CrackMe 是比较适合新手学习逆向破解的CrackMe系列,我整理这系列的分析贴也是因为我也是一个新手,准备从零开始学习,既然从零开始,那就从第一个开始吧(今天是2017年5月26日)。
  • 本来的计划是每破解一个就把破解和分析的过程发贴上来,后来发现有不少人已发贴,而且写的很详细,到位,那就对每个分析贴进行了整理,也能把自己的学习进度记录下来。

        PS:整理帖子里有不少帖子来自论坛的反沉沦 大神,他有个汇总64-160的帖子。另外还有 44018723海天一色001Pnmkerzbnysjwsnd8whklhhwhyida等各位大神的帖子
160个CrackMe的打包文件下载地址:
蓝奏:https://www.lanzou.com/ipwFHha3bbcc  密码:52pj
杀软报毒可能是CHM中部分CRACKME加壳导致误报,请放心。
001---Acid burn
http://www.52pojie.cn/thread-264393-1-1.html
http://www.52pojie.cn/thread-403484-1-1.html
002---Afkayas.1
http://www.52pojie.cn/thread-264394-1-1.html
http://www.52pojie.cn/thread-403777-1-1.html
003---AfKayAs.2
http://www.52pojie.cn/thread-264605-1-1.html{算法部分}
http://www.52pojie.cn/thread-612982-1-1.html{我的帖子:去NAG窗口方法}
004--ajj.1
http://www.52pojie.cn/thread-613337-1-1.html【我的帖子】
http://www.52pojie.cn/thread-604635-1-1.html
005--ajj.2      {比较变态,我也没搞定}
https://www.52pojie.cn/thread-855172-1-1.html(详细逆向分析过程)
http://www.52pojie.cn/thread-366291-1-1.html
006---aLoNg3x.1
http://www.52pojie.cn/thread-610580-1-1.html{海天一色001:帖子写的很详细,不知为何后来就不发贴了
007---aLoNg3x.2
http://www.52pojie.cn/thread-613691-1-1.html
008---Andrénalin.1
http://www.52pojie.cn/thread-613716-1-1.html
009---Andrénalin.2 {这个研究了大半天,VB程序算法跟踪果然不好弄,自己写了几段代码逆向分析了一下,收获不少}
http://www.52pojie.cn/thread-265789-1-1.html
http://www.52pojie.cn/thread-615320-1-1.html
010---Andrénalin.3
https://www.52pojie.cn/thread-266011-1-1.html
https://www.52pojie.cn/thread-615537-1-1.html
011---Andrénalin.4
https://www.52pojie.cn/thread-618524-1-1.html   {我的帖子}
https://www.52pojie.cn/thread-616117-1-1.html
012---attackiko(16位 NE,比较难,没搞定)
https://www.52pojie.cn/thread-367672-1-1.html
https://www.52pojie.cn/thread-906688-1-1.html(破解过程比较详细)
013---badboy
https://www.52pojie.cn/thread-619539-1-1.html            {我的帖子,感觉分析的比较详细了}
https://www.52pojie.cn/forum.php?mod=viewthread&tid=619202
014---bjanes(难度不大,有个小陷井)
https://www.52pojie.cn/thread-619840-1-1.html
https://www.52pojie.cn/thread-266993-1-1.html{掉进陷井}
015---blaster99(简单,去NG,找出注册码)
https://www.52pojie.cn/thread-632203-1-1.html
016---BJCM20A(算法不难,但比较部分没明白是什么原理,没学到作者说的R.C.E)
https://www.52pojie.cn/thread-636962-1-1.html
017---BJCM30A(有点难度,时间较验,算法不太复杂)
https://www.52pojie.cn/thread-638873-1-1.html
018---Brad Soblesky.1(简单,固定明码比较)
https://www.52pojie.cn/thread-267419-1-1.html
019---Brad Soblesky.2(算法三部分累加,写出注册机)
https://www.52pojie.cn/thread-267620-1-1.html
020---BuLLeT.8(这个CrackMe最有意思了,是一个我唯一只用系统计算器就算到注册码的CrackMe,本想看看代码,却发现加了壳WWPack32 1.x,正好学习一翻,发现WIN7脱壳修复不能运行,在虚拟机里修复就可以,就因为USER32.dll的一个函数)
https://www.52pojie.cn/thread-267860-1-1.html
021---Brad Soblesky.2(算法简单,只不过跟据输入来动态生成密码,可制作注册机来获取,编注册机的话就得处理那些跳转分支表)
https://www.52pojie.cn/thread-268087-1-1.html
022---CarLitoZ.1(算法简单,难点在于超长字串和代码冗长)
https://www.52pojie.cn/thread-669924-1-1.html   {我的帖子}
023---Chafe.1(算法简单,难点在于超长字串和代码冗长)
https://www.52pojie.cn/thread-670504-1-1.html {我的帖子}
024---Chafe.2(有些难度,难点在于通过修改程序自身代码并异或验证)
https://www.52pojie.cn/thread-671501-1-1.html {我的帖子}
025---CodeZero.1.exe(简单,去neg窗口From1窗体load事件段首ret)
https://www.52pojie.cn/thread-268801-1-1.html
026---Colormaster.exe(算法很长,分了好几块,最后连接成序列号,有sendkey,算反调试吧)
https://www.52pojie.cn/thread-927433-1-1.html(很详细,写出注册机)
https://www.52pojie.cn/thread-521791-1-1.html
027---Cosh.1.exe(简单,检测磁盘类型是否为本地磁盘后读文件检查部分原理没弄明白)
https://www.52pojie.cn/thread-269287-1-1.html
028---CoSH.2.exe(简单,用户名长度大于5,序列号6287-)
https://www.52pojie.cn/thread-269292-1-1.html
029---CoSH.3.exe(简单,序列号=用户名^(当前位数+1)^(当前位数+10)从0位起)
https://www.52pojie.cn/thread-271660-1-1.html
030---cracking4all.1.exe(难点:如下)
[Asm] 纯文本查看 复制代码
[/font][font=Tahoma]0040325C | C7 45 90 D0 07 00 00  | mov dword ptr ss:[ebp-70], 7D0[/font][font=Tahoma]00403263 | FF 15 38 61 40 00     | call dword ptr ds:[<&rtcMidCharVar>][/font][font=Tahoma]

0x7D0=2000(十进制),rtcMidCharVar取的是十进制2000中的指定位字符2,0,0,0
https://www.52pojie.cn/thread-272485-1-1.html
031---cracking4all.2.exe(同30一样,多异或‘4’即可)
https://www.52pojie.cn/thread-272488-1-1.html
032---crackme.2.exe(难度一般,分析从API入手,关键事件在editN_change中)
https://www.52pojie.cn/thread-272506-1-1.html(较详细一些)
https://www.52pojie.cn/thread-433599-1-1.html
033---Cruehead.1.exe(简单,字符减0x30,字符转十进制)
https://www.52pojie.cn/thread-434380-1-1.html(写的不详)
补充:分析处理用户名部分:0040137E段,实际为用户名ascii值最小为A(00x41),大于Z(0x5A)则减0x20,逐个累加,序列号计算部分就是ASCII字符串转十进制数。由此即可反推算法做出注册机。
034---Cruehead.3.exe(难度一般,KEY验证方式)
https://www.52pojie.cn/thread-673404-1-1.html{我的帖子}
035---cupofcoffe.1.exe(简单,明码比较)
https://www.52pojie.cn/thread-274753-1-1.html
036---cupofcoffe.2.exe(简单,明码比较,同35一样)
https://www.52pojie.cn/thread-275881-1-1.html
037---CyberBlade.1.exe(简单,固定数值FPU比较)
https://www.52pojie.cn/thread-275896-1-1.html
038---CyberBlade.1.exe(这个很费劲,P-CODE,用的VB Decompiler分析+OD跟踪,用了将近2个小时才把算法弄出来,完事看论坛里有个帖子说可以用WKTVBDEBUG调试,结果只能在2000和NT下运行,在XP下也没运行得了。)
https://www.52pojie.cn/thread-376012-1-1.html
039---damn.exe(有点难度,作者要求注册机和PATCH)
https://www.52pojie.cn/thread-674877-1-1.html {我的帖子}
040---DaNiEl-RJ.1.exe(简单,用户名+5)
https://www.52pojie.cn/thread-342956-1-1.html (不完整,没算法)
041---defiler.1.exe(---------------有难度,搞不定,看来得明年才差不多---------)
https://www.52pojie.cn/thread-654237-1-1.html(直接汇编添加区段)
https://www.52pojie.cn/thread-657026-1-1.html (静态PATCH)
https://www.52pojie.cn/thread-657026-1-1.html  (动态DLL注入)
042---defiler.2.exe(---------------没看懂,搞不定,只有等待了--------)
043---Ding Boy.exe(---------------运行不了,没看懂,搞不定--------)
https://www.52pojie.cn/thread-975961-1-1.html(solly大神的帖子)
044---Dope2112.1.exe(简单)
https://www.52pojie.cn/thread-342995-1-1.html  {算法和注册机在5,6楼回贴中}
算法:https://www.52pojie.cn/forum.php?mod=redirect&goto=findpost&ptid=342995&pid=18260822
注册机:https://www.52pojie.cn/forum.php?mod=redirect&goto=findpost&ptid=342995&pid=18261268
045---Dope2112.2.exe(简单)
https://www.52pojie.cn/thread-501098-1-1.html
046---douby.exe(---------------没看懂,搞不定,只有等待了--------)
047---DueList.2.exe(还行,难度不大)
https://www.52pojie.cn/thread-675706-1-1.html  {我的帖子}
048---DueList.3.exe(还行,难度不大)
https://www.52pojie.cn/thread-676361-1-1.html{我的帖子}
049---DueList.4.exe(还行,难度不大)
https://www.52pojie.cn/thread-676635-1-1.html{我的帖子}
050---DueList.5.exe (----------去NAG 和 PATCH,找不到算法部分,也不知有没有算法-------------)
https://www.52pojie.cn/thread-927220-1-1.html
051---DueList.6.exe(还行,难度不大)
https://www.52pojie.cn/thread-652131-1-1.html
052---egis.1.exe(难度五星,果然很难,用了3天的时间才拿下)
https://www.52pojie.cn/thread-677861-1-1.html{我的帖子}
053---egis.2.exe(-----------难度五星,用了7天的时间,算法弄清楚了,就是穷举不了注册码----------)
054---eKH.1.exe(难度不大)
https://www.52pojie.cn/thread-680863-1-1.html{我的帖子}
055---Elraizer.1.exe(运行出错,可去NAG)
056---Elraizer.2.exe(无法运行)
057---Eternal Bliss.exe(难度不大,约1星)
https://www.52pojie.cn/thread-681273-1-1.html{我的帖子}
058-063---Eternal Bliss系列(难度不大,约1星,VB Decompiler静态分析即可
https://www.52pojie.cn/thread-681273-1-1.html{我的帖子}
064---execution.exe(难度不大,约1星,VB Decompiler静态分析+动态验证,还原源码
https://www.52pojie.cn/thread-681841-1-1.html{我的帖子}
065---figugegl.1(简单,1星)
http://www.52pojie.cn/forum.php? ... 470028&pid=11720915
066---figugegl.2(简单,1星)
http://www.52pojie.cn/forum.php? ... 470028&pid=11721333
067---figugegl.2b(简单,1星)
http://www.52pojie.cn/forum.php? ... 470028&pid=11735209
(少了两个判断小于0x20或大于0x80)
068---figugegl.3(简单,1星) 069和068,重复
http://www.52pojie.cn/forum.php? ... 470028&pid=11743215
(补充:用户名密码长度必须相等,最少为4位)
070---figugegl.3b(简单,1星)
http://www.52pojie.cn/forum.php? ... 470028&pid=11753771
071---fireworx.2(简单,1星,LDR搞定)
http://www.52pojie.cn/forum.php? ... 470028&pid=11762164
072---fireworx.3(简单,1星,按钮事件被加密,静态分析无法定位)
http://www.52pojie.cn/forum.php? ... 470028&pid=11764956
073---fireworx.4(简单,1星)
https://www.52pojie.cn/forum.php?mod=redirect&goto=findpost&ptid=470028&pid=11772011
074---fireworx.5(简单,1星,固定值,无算法,LDR搞定)
https://www.52pojie.cn/forum.php?mod=redirect&goto=findpost&ptid=470028&pid=11772462
074---fireworx.6(简单,1星,固定值,无算法,LDR搞定)
https://www.52pojie.cn/forum.php?mod=redirect&goto=findpost&ptid=470028&pid=11772462
075---fireworx.7(简单,1星,有算法)
https://www.52pojie.cn/forum.php?mod=redirect&goto=findpost&ptid=470028&pid=11778656
076---fireworx8(简单,2星,算法和75雷同,明码比较两处LDR搞定)
https://www.52pojie.cn/forum.php?mod=redirect&goto=findpost&ptid=470028&pid=11780858
077---fireworx9(简单,1星,算法LDR+IDA+X64DBG搞定)
https://www.52pojie.cn/forum.php?mod=redirect&goto=findpost&ptid=470028&pid=11791613
IDA快速定位算法:  Sysutils::IntToStr((235776 * (v2 / 1932) & 0x7FFFFF) / 12);
078---fireworx10(容易,2星,算法简单,存在动态数据,据观察为一个类成员函数指针的地址值,估计只能内存注册机实现)
https://www.52pojie.cn/forum.php?mod=redirect&goto=findpost&ptid=470028&pid=11799049
079---fireworx11(容易,2星,算法简单)
https://www.52pojie.cn/forum.php?mod=viewthread&tid=686824&page=1#pid18582017{我的帖子}
080---fireworx12(容易,2星,算法简单,071-080可参照079我的帖子进行破解)
http://www.52pojie.cn/forum.php? ... 470028&pid=11816691
081---tsc(----------难度不少于4星,算法复杂,没有能力找出算法-----------)
https://www.52pojie.cn/thread-926825-1-1.html
https://www.52pojie.cn/thread-926507-1-1.html
082---ultraschall.exe(难度不少于3星,我研究了一晚上,没搞定)
https://www.52pojie.cn/thread-1061661-1-1.html(比较详细)
https://www.52pojie.cn/forum.php?mod=redirect&goto=findpost&ptid=470028&pid=11840041
083---Volatility(简单,1星)
https://www.52pojie.cn/forum.php?mod=redirect&goto=findpost&ptid=470028&pid=11854085
084---Whizkid(因为一个里包括7项,难度估计为3星)
https://www.52pojie.cn/forum.php?mod=redirect&goto=findpost&ptid=470028&pid=11892801
085---zerocool.1(简单,1星)
https://www.52pojie.cn/forum.php?mod=redirect&goto=findpost&ptid=470028&pid=11912096
086---zerocool.2(未知,P—CODE代码,反编译结果不准,未找到正确KEY)
https://www.52pojie.cn/forum.php?mod=redirect&goto=findpost&ptid=470028&pid=11944611(爆破)
087---crackme(---无法运行---)
https://www.52pojie.cn/thread-969755-1-1.html(solly大神的帖子,写的很详细,算法不复杂,难在壳的部分)
088---unlock(算法部分参照论坛帖子,恍然大悟,写了注册机)
https://www.52pojie.cn/forum.php?mod=redirect&goto=findpost&ptid=470028&pid=11959517  {算法部分}
https://www.52pojie.cn/forum.php?mod=redirect&goto=findpost&ptid=470028&pid=18638875(注册机)
089---Phrek crackme(NE格式)
090---The mask(容易,2星)
https://www.52pojie.cn/forum.php?mod=redirect&goto=findpost&ptid=470028&pid=11964248
091---crueme(困难,3星,没能完美破解)
https://www.52pojie.cn/thread-982946-1-1.html  (成功破解  )
https://www.52pojie.cn/thread-648730-1-1.html
092---crackme (困难 5星 fishblow 算法逆向还原代码,可注册成功)
https://www.52pojie.cn/thread-691301-1-1.html     {我的帖子}
093---Crackme7(容易,2星)
https://www.52pojie.cn/forum.php?mod=redirect&goto=findpost&ptid=470028&pid=12007826
094.095---JuNkLe-Serial(NE格式)
096---register(容易,2星)
https://www.52pojie.cn/forum.php?mod=redirect&goto=findpost&ptid=470028&pid=12030246
097---L99_ct1b(容易,2星,和上个类似)
https://www.52pojie.cn/forum.php?mod=redirect&goto=findpost&ptid=470028&pid=12031761
098--CRACKME(容易,2星)
https://www.52pojie.cn/forum.php?mod=redirect&goto=findpost&ptid=470028&pid=12044135
https://www.52pojie.cn/thread-995666-1-1.html(分析的非常详细)
099--Krypton(无法正常运行,未测试)
https://www.52pojie.cn/forum.php?mod=redirect&goto=findpost&ptid=470028&pid=12052957
100--Crackme_01(简单 1星,去NAG,直接NOP掉)
https://www.52pojie.cn/forum.php?mod=redirect&goto=findpost&ptid=470028&pid=12047172
101---Crackme7(去NAG修改以下PUSH数据,另一个验证没找到成功的标志)
https://www.52pojie.cn/forum.php?mod=redirect&goto=findpost&ptid=470028&pid=12057980
去NAG修改:0042F26F | 68 74 B0 42 00      | push crackm.42B074   改为:  |push crackm.42A4E8  
102---AC_Crackme_01(简单 1星,去NAG)
https://www.52pojie.cn/forum.php?mod=redirect&goto=findpost&ptid=470028&pid=12057083
也可修改:401A61地址为F5 00 00 00
103---AC_Crackme_01A(简单 1星,去NAG)参照下方我的帖子
https://www.52pojie.cn/thread-612982-1-1.html     {我的帖子} 4C法更换启动窗体
104---AC_Crackme_02A(简单 1星,明码)
https://www.52pojie.cn/forum.php?mod=redirect&goto=findpost&ptid=470028&pid=12058783
105---AC_Crackme_02(简单 1星,明码)
https://www.52pojie.cn/forum.php?mod=redirect&goto=findpost&ptid=470028&pid=12058894
106---crackmea01(简单 1星,反转字符)
https://www.52pojie.cn/forum.php?mod=redirect&goto=findpost&ptid=470028&pid=12069440
107---crackmea01e(难度?,程序异常,没能修复,象重启验证的)
https://www.52pojie.cn/forum.php?mod=redirect&goto=findpost&ptid=470028&pid=12069732
108---CrackMe2(简单 1星,明码,LDR可直接搞定)
https://www.52pojie.cn/forum.php?mod=redirect&goto=findpost&ptid=470028&pid=12073427
109---CrackMe3(简单 1星,明码,LDR可直接搞定)
https://www.52pojie.cn/forum.php?mod=redirect&goto=findpost&ptid=470028&pid=12073519
110---CrackMe#4(简单 1星,LDR分析,C++写注册机验证)
https://www.52pojie.cn/forum.php?mod=redirect&goto=findpost&ptid=470028&pid=12073955
111---zebrone(好像最终不能算出正确注册码,又或者浮点数运算有什么漏洞,不得而之)
https://www.52pojie.cn/forum.php?mod=redirect&goto=findpost&ptid=470028&pid=12074196
112---CrackMe(估计为2-3星,各种反调试+P-CODE,未完成破解------)
https://www.52pojie.cn/forum.php?mod=redirect&goto=findpost&ptid=470028&pid=12077620
https://www.52pojie.cn/thread-984487-1-1.html(很详细)
113---ceycey(简单 1星,明码,LDR可直接搞定)
https://www.52pojie.cn/forum.php?mod=redirect&goto=findpost&ptid=470028&pid=12090163
114---121........(不能运行,未尝试)
120 -- cronos.1(参照 solly  的帖子,写的很详细)
https://www.52pojie.cn/thread-980284-1-1.html
122---nlabl(难度2-3星,比较繁锁)
https://www.52pojie.cn/forum.php?mod=redirect&goto=findpost&ptid=470028&pid=12175083
123--noos.1.exe(这个比较难,想要完美注册,只能研究透C++ rand()函数Srand()种子关系)
https://www.52pojie.cn/thread-648784-1-1.html
124---noos.3(VB程序,并且是P-CODE,没能力破解)
https://www.52pojie.cn/thread-943702-1-1.html(介绍的很详细)
125---nullz(4星 难度,6种模式,有一定的难度)
https://www.52pojie.cn/forum.php?mod=redirect&goto=findpost&ptid=470028&pid=12184238
126---NZC.1(不能运行,未尝试)
https://www.52pojie.cn/thread-967075-1-1.html ( new: 被solly大神脱壳破解)
127---NZC.2(简单2星,C++编写,IDA可搞定)
https://www.52pojie.cn/forum.php?mod=redirect&goto=findpost&ptid=470028&pid=12190521
128---phox.1(简单 1星)
https://www.52pojie.cn/forum.php?mod=redirect&goto=findpost&ptid=470028&pid=12194191
129------phox.2(简单 1星)
https://www.52pojie.cn/forum.php?mod=redirect&goto=findpost&ptid=470028&pid=12196683
注册key:因为是每循环位移8位,并累加,第一位并未被累加,8DCAF368,逆回去就是:第一位:8D(h),第二位:8D-68=25(%),第三位:CA-8D=3D(=),第4位:F3-CA=29()),正确KEY是:h%=)
130---phox.2(简单 1星)
https://www.52pojie.cn/forum.php?mod=redirect&goto=findpost&ptid=470028&pid=12196737
131---Plasma_fx(简单 1星)
https://www.52pojie.cn/forum.php?mod=redirect&goto=findpost&ptid=470028&pid=12196800
132---Pusillus(简单 2星,好像在哪个Crackme中有这段加密方法)
https://www.52pojie.cn/thread-635857-1-1.html
https://www.52pojie.cn/forum.php?mod=redirect&goto=findpost&ptid=470028&pid=12197111
133---r!sc.1(简单 1星)
https://www.52pojie.cn/forum.php?mod=redirect&goto=findpost&ptid=470028&pid=12197885
134---r!sc.2(简单 1星)
https://www.52pojie.cn/forum.php?mod=redirect&goto=findpost&ptid=470028&pid=12198314
135---RepZ(简单 1星)
https://www.52pojie.cn/forum.php?mod=redirect&goto=findpost&ptid=470028&pid=12198928
136---Rith.1(简单 1星)
https://www.52pojie.cn/forum.php?mod=redirect&goto=findpost&ptid=470028&pid=12199920
137---Shadow(简单 2星,陷阱不少,花了近两小时才绕明白)
https://www.52pojie.cn/forum.php?mod=redirect&goto=findpost&ptid=470028&pid=12201218
138--Sortof(VB,P-CODE,注册破解太难,有时间事件)
https://www.52pojie.cn/forum.php?mod=redirect&goto=findpost&ptid=470028&pid=12201292
https://www.52pojie.cn/forum.php?mod=redirect&goto=findpost&ptid=984487&pid=26722353
139--surre(简单 1星)
https://www.52pojie.cn/forum.php?mod=redirect&goto=findpost&ptid=470028&pid=12201692
140--tc.2(简单 2星)
https://www.52pojie.cn/forum.php?mod=redirect&goto=findpost&ptid=470028&pid=12139980
注册机如下:
[C++] 纯文本查看 复制代码
#define _CRT_SECURE_NO_WARNINGS#include<iostream>#include<string>using namespace std;void main(){        char * yourname = new char[100];        int  the_mix = 0x438D;        memset(yourname, 0, 100);        std::cout << "Enter your name:";        gets(yourname);        unsigned short int num = 0;        unsigned char tmp = 0;        for (unsigned int x = 0; x < strlen(yourname); x++)        {                tmp = tmp - yourname[x] + (x + 1);                num += tmp;        }        while (num < the_mix)                num += 0x45E6;        string        serial=to_string(num);        cout << serial.substr(0, 2) << "-" << serial.substr(2, 1) << "-" << serial.substr(3, 2) << endl;        system("pause");}

141--tc.3(简单 1星,去NAG,无算法)
https://www.52pojie.cn/forum.php?mod=redirect&goto=findpost&ptid=470028&pid=12140038
142--tc.4(简单 1星,timer事件直接ret,0043DAC0 | C3   | ret )
https://www.52pojie.cn/forum.php?mod=redirect&goto=findpost&ptid=470028&pid=12140088
143--tc.9(容易3星,有干扰代码)
https://www.52pojie.cn/forum.php?mod=redirect&goto=findpost&ptid=470028&pid=12141828(没有算法,具体参照注册机)
[C++] 纯文本查看 复制代码
注册机代码:#define _CRT_SECURE_NO_WARNINGS#include<iostream>#include<string.h>#include<stdlib.h>using namespace std;char * toupper_me(char * p)//小写转大写{        for (unsigned int x = 0; x < strlen(p); x++)        {                if (p[x] >= 0x61 && p[x] <= 0x7A)                        p[x] -= 0x20;        }        return p;}void main(){        char * yourname = new char[100];        unsigned char * serial= new unsigned char[100];        int  the_mix = 0x438D;        memset(yourname, 0, 100);        memset(serial, 0, 100);        std::cout << "Enter your name:";        gets(yourname);         int num94 = 0;        unsigned int num98 = 0;        for (unsigned int x = 0; x < strlen(yourname); x++)        {                serial[x] =yourname[x]^3;                num94 += num94;                num94 += serial[x];                serial[x] += (serial[0] * strlen(yourname))&0xff;                num98 += serial[x];        }        //sub_444460        int num90 = 0;        int num9c = 0;        for (unsigned int x = 0; x < strlen(yourname); x++)        {                serial[x] = serial[x]  + 4+(x+1);                num90 += num90;                num90 += serial[x] & 0xFF;        }        char * s6864 = new char[30];        memset(s6864, 0, 30);        _itoa(num90, s6864, 16);        for (unsigned int x = 1; x<=strlen(yourname) - 2; x++)        {                num9c = (num94 + num98) - num90*x;        }        char * s6860 = new char[30];        memset(s6860, 0, 30);        _itoa(num9c, s6860, 16);        cout << "your serial is:" << toupper_me(s6864) << "-" << num94 << "-" << num98 << "-" << toupper_me(s6860) << endl;        system("pause");}

144---tc.10(简单1星)(还可以修改 xor edx,edx 为 inc dl)
https://www.52pojie.cn/forum.php?mod=redirect&goto=findpost&ptid=470028&pid=12152007
145---tc.10(简单1星)
https://www.52pojie.cn/forum.php?mod=redirect&goto=findpost&ptid=470028&pid=12140230
146---tc.12(容易3星)
https://www.52pojie.cn/forum.php?mod=redirect&goto=findpost&ptid=470028&pid=12155112
147---tc.13(简单2星)
https://www.52pojie.cn/forum.php?mod=redirect&goto=findpost&ptid=470028&pid=12170301
148---tc.14(简单2星)
https://www.52pojie.cn/forum.php?mod=redirect&goto=findpost&ptid=470028&pid=12173851
149---tc.17(简单2星)简单 LDR分析整理,电子表格统计
https://www.52pojie.cn/forum.php?mod=redirect&goto=findpost&ptid=470028&pid=12174377
150---tc.18(简单1星),去NAG,有3处,修改位置如下
[Asm] 纯文本查看 复制代码
//.........................01.........004451C4 | 8B 0D B0 6D 44 00            | mov ecx, dword ptr ds:[0x446DB0]                     | 00446DB0:"|xD"004451CA | A1 DC 6C 44 00               | mov eax, dword ptr ds:[0x446CDC]                     |004451CF | 8B 00                        | mov eax, dword ptr ds:[eax]                          |004451D1 | 8B 15 70 4E 44 00            | mov edx, dword ptr ds:[0x444E70]                     |004451D7 | E8 A0 93 FF FF               | call <tc.18.Forms.TApplication.CreateForm>           | NOP掉 这句窗口加载004451DC | 8B 0D D4 6D 44 00            | mov ecx, dword ptr ds:[0x446DD4]                     | 00446DD4:"txD"//.........................02.........00444D3B | E8 98 69 FF FF               | call <tc.18.Forms.TCustomForm.Show>                  | NOP 这句 调用显示From100444D40 | 6A 00                        | push 0x0                                             |00444D42 | 66 8B 0D 58 4D 44 00         | mov cx, word ptr ds:[0x444D58]                       |00444D49 | B2 02                        | mov dl, 0x2                                          |00444D4B | B8 64 4D 44 00               | mov eax, <tc.18.sub_444D64>                          | 444D64:"I want to say hello to........//.........................03.........00444E2A | E8 A9 68 FF FF               | call <tc.18.Forms.TCustomForm.Show>                  |NOP 这句 调用显示From100444E2F | 8B C3                        | mov eax, ebx                                         |00444E31 | E8 EA 66 FF FF               | call <tc.18.Forms.TCustomForm.Close>                 |

151--无法打开
152---The AntiXryst(----------------算法很长,没找到关键点--------------)
https://www.52pojie.cn/thread-924096-1-1.html
153---The_q.1.exe(估计难度为3星)
https://www.52pojie.cn/forum.php?mod=redirect&goto=findpost&ptid=470028&pid=12203506
154---The_q.2.exe(估计难度为3星)
https://www.52pojie.cn/thread-707238-1-1.html  {我的帖子}
155---The_q.3.exe(win7 64位访问注册表键值一步过不了)
https://www.52pojie.cn/forum.php?mod=redirect&goto=findpost&ptid=470028&pid=12204246
156---thecodingone.1(估计难度为3星)
https://www.52pojie.cn/thread-638255-1-1.html
157---thecodingone.2(估计难度为3星,和156基本相同,算法见注册机)
https://www.52pojie.cn/thread-1077304-1-1.html
158----Torn@do.1.exe(估计为2-3星难度)
https://www.52pojie.cn/forum.php?mod=redirect&goto=findpost&ptid=470028&pid=12114184
159----Torn@do.2.exe(估计为2-3星难度,未做出注册机,等有时间补上)
https://www.52pojie.cn/forum.php?mod=redirect&goto=findpost&ptid=470028&pid=12117597
https://www.52pojie.cn/thread-990382-1-1.html(NEW 脱壳修复、注册分析及注册机 solly大神的帖子 )
160----Torn@do.3.exe(估计为2-3星难度,未做出注册机,等有时间补上)
https://www.52pojie.cn/forum.php?mod=redirect&goto=findpost&ptid=470028&pid=12117660
https://www.52pojie.cn/thread-993774-1-1.html(脱壳及注册,较详细)
帖子为我练习时论坛里搜索和对照的,如果有更好更祥细的帖子没有加进来,可以跟贴回复,我更新进来。
标签:
【反汇编练习】160个CrackME索引目录1~160建议收藏备用

相思资源网 Design By www.200059.com
广告合作:本站广告合作请联系QQ:858582 申请时备注:广告合作(否则不回)
免责声明:本站文章均来自网站采集或用户投稿,网站不提供任何软件下载或自行开发的软件! 如有用户或公司发现本站内容信息存在侵权行为,请邮件告知! 858582#qq.com
相思资源网 Design By www.200059.com

评论“【反汇编练习】160个CrackME索引目录1~160建议收藏备用”

暂无【反汇编练习】160个CrackME索引目录1~160建议收藏备用的评论...

《魔兽世界》大逃杀!60人新游玩模式《强袭风暴》3月21日上线

暴雪近日发布了《魔兽世界》10.2.6 更新内容,新游玩模式《强袭风暴》即将于3月21 日在亚服上线,届时玩家将前往阿拉希高地展开一场 60 人大逃杀对战。

艾泽拉斯的冒险者已经征服了艾泽拉斯的大地及遥远的彼岸。他们在对抗世界上最致命的敌人时展现出过人的手腕,并且成功阻止终结宇宙等级的威胁。当他们在为即将于《魔兽世界》资料片《地心之战》中来袭的萨拉塔斯势力做战斗准备时,他们还需要在熟悉的阿拉希高地面对一个全新的敌人──那就是彼此。在《巨龙崛起》10.2.6 更新的《强袭风暴》中,玩家将会进入一个全新的海盗主题大逃杀式限时活动,其中包含极高的风险和史诗级的奖励。

《强袭风暴》不是普通的战场,作为一个独立于主游戏之外的活动,玩家可以用大逃杀的风格来体验《魔兽世界》,不分职业、不分装备(除了你在赛局中捡到的),光是技巧和战略的强弱之分就能决定出谁才是能坚持到最后的赢家。本次活动将会开放单人和双人模式,玩家在加入海盗主题的预赛大厅区域前,可以从强袭风暴角色画面新增好友。游玩游戏将可以累计名望轨迹,《巨龙崛起》和《魔兽世界:巫妖王之怒 经典版》的玩家都可以获得奖励。