最近更新|軟件分類(lèi)|軟件專(zhuān)題|軟件排行|手機(jī)版|軟件發(fā)布Crackme9綠色增強(qiáng)版
您的位置:首頁(yè)>安全相關(guān) > 加密解密>Crackme9綠色增強(qiáng)版

Crackme9綠色增強(qiáng)版crackme工具

網(wǎng)友評(píng)分:

相關(guān)軟件

軟件介紹

Crackme是一款適合于程序員軟件開(kāi)發(fā)的反編譯工具,用來(lái)破解自己程序,目前沒(méi)小編為打擊提供該軟件的增強(qiáng)版本,相關(guān)破解功能更加強(qiáng)大,如果你喜歡這款軟件,那就來(lái)9553軟件站下載使用吧!

相關(guān)軟件介紹

crackme.exe工具是一款功能強(qiáng)大的密碼破解工具,通過(guò)這款軟件可以輕松的實(shí)現(xiàn)各類(lèi)文件的密碼破解操作。

Crackme9綠色增強(qiáng)版

CrackMe是什么

它們都是一些公開(kāi)給別人嘗試破解的小程序,制作 crackme 的人可能是程序員,想測(cè)試一下自己的軟件保護(hù)技術(shù),也可能是一位 cracker,想挑戰(zhàn)一下其它 cracker 的破解實(shí)力,也可能是一些正在學(xué)習(xí)破解的人,自己編一些小程序給自己破。

CrackMe簡(jiǎn)稱CM。有不少論壇的CM大賽就是指這個(gè)。

CrackMe破解思路合集

這160個(gè)CM的分類(lèi):

NAG:25、50、100-103、130、141、145、

KeyFile:32、34、47、76、91、96、99、139、155、156、157、160

Name/Serial:1、2、3、4、6、7、9、13、19、21、23、24、26、28、29、33、39、40、44、45、49、54、62、64-71、73、75、78-85、93、97、106、109-111、116、122、125-128、136、137、140、143、147、148、154、158、159、

Serial:5、8、10、11、12、14、15、16、17、18、20、22、30、31、35、36、37、51、57、58、59、60、61、63、72、74、77、88、90、104、105、108、113、115、123、129、131、132、146、153、

CD-Check:27、134、

Matrix(多選框矩陣):48、114、149、

Time:142

以下是每類(lèi)的分析

NameSerial:這種類(lèi)型的一般是用Name進(jìn)行一些運(yùn)算,然后得到了Serial,接著Serial和自己輸入的相比較。如果追碼的話定位到程序最后比較處就可以了,如果寫(xiě)注冊(cè)機(jī)的話就需要在程序取出Name的時(shí)候分析它的計(jì)算過(guò)程。

常用斷點(diǎn):GetWindowText、GetDlgItemText、SendMessage(編輯框句柄,WM_GETTEXT,長(zhǎng)度,緩沖區(qū)地址)。

Nag:這種類(lèi)型,無(wú)論是什么語(yǔ)言編寫(xiě)的,他最后總會(huì)調(diào)用windows API,可以從API斷點(diǎn)入手,然后patch掉創(chuàng)建的窗口。

常用斷點(diǎn):MessageBox、CreateWindow、DialogBoxParam、CreateDialogParam

KeyFile:文件校驗(yàn)類(lèi)型總會(huì)讀文件,只有一條路走。

常用斷點(diǎn):CreateFile、ReadFile、GetFileSize

Serial:此類(lèi)參考上邊的NameSerial類(lèi)型,也是需要取出文本內(nèi)容然后校驗(yàn),簡(jiǎn)單的就是調(diào)用字符串比較函數(shù),復(fù)雜的就是對(duì)Serial固定位或某幾位運(yùn)算求值,需要進(jìn)行跟蹤分析。

Cd_Check:這種會(huì)獲取磁盤(pán)的類(lèi)型,然后在進(jìn)行校驗(yàn),例如磁盤(pán)名、磁盤(pán)內(nèi)文件。

常用斷點(diǎn):GetDriveType

Matrix:多選框矩陣類(lèi)型的,有兩種校驗(yàn):1、每個(gè)多選框有對(duì)應(yīng)的值,根據(jù)選中的多選框,獲取每個(gè)多選框的值然后校驗(yàn)。2、將多選框當(dāng)做按鈕處理,點(diǎn)擊后會(huì)觸發(fā)按鈕事件,符合后才會(huì)進(jìn)行下次的校驗(yàn),這種校驗(yàn)方法大多需要按順序點(diǎn)擊。

常用斷點(diǎn):IsDlgButtonChecked、按鈕事件(不同語(yǔ)言按鈕事件不同,通過(guò)反編譯工具VB Decompiler、DeDe等查看)

各種程序破解思路:

VC程序:1、CreateWindow創(chuàng)建的窗口,向上找RegisterClass注冊(cè)窗口類(lèi),這個(gè)API中有窗口的回調(diào)函數(shù)。2、DialogBoxParam創(chuàng)建的窗口,在參數(shù)中就有窗口回調(diào)函數(shù)。

找到窗口回調(diào)以后一般會(huì)有比較代碼,例如與0x110、0x111,0x110是WM_INITDIALOG負(fù)責(zé)初始化操作,0x111是WM_COMMAND,COMMAND消息處理,程序的事件如按鈕事件就在這里邊。

VB程序:使用反編譯工具查看反編譯的代碼或事件位置,我常用的工具:VB Decompiler、VBExplorer。

Delphi程序:也是使用反編譯查看代碼和事件,工具:DeDeDark。

MASM程序:如果沒(méi)有加花指令的話這類(lèi)型的是最簡(jiǎn)單了,沒(méi)有編譯器的附加代碼,程序一目了然,又是上下瀏覽一下代碼就能發(fā)現(xiàn)關(guān)鍵位置。因?yàn)橐彩钦{(diào)用的API,可以參考VC程序的思路。

前邊一部分注冊(cè)機(jī)大多用C++寫(xiě)的,后邊一部分開(kāi)始學(xué)了點(diǎn)Python,所以用的Python寫(xiě)注冊(cè)機(jī)練手。

后邊的破解大多用的x32dbg作為主要調(diào)試工具,順便發(fā)一下我用的x32插件吧。

"XLCB" ctrl+G可輸入API名直接跳到對(duì)應(yīng)地址

"xAnalyzer" 顯示API參數(shù)

"x64dbg_tol" x32的插件欄about有功能提示

"AutoCmdLine" 記住命令行 加載時(shí)自動(dòng)填寫(xiě)

"AttachHelper" 自動(dòng)恢復(fù)DbgBreakPoint DbgUiRemoteBreakin 反反附加

"CodeShot" x32的屏幕截圖,保存在F:龍閣破解聯(lián)盟專(zhuān)用破解工具包** 目錄

"APISearch" 選中API那一行右鍵有搜索方式,聯(lián)網(wǎng)查看API手冊(cè)

"Highlightfish" 可以改變x32的配色和字體顏色等等,比如我習(xí)慣用黑色背景。

CrackMe工具特色

挺簡(jiǎn)單的 沒(méi)什么加密算法

密碼不是固定的 取決于一些因素 大家可以推敲下

最好推出密碼是如何計(jì)算出來(lái)的 鍛煉大家的逆向能力

不加花不加殼

CrackMe工具使用教程

1、解壓縮

2、打開(kāi)軟件

Crackme9綠色增強(qiáng)版

3、點(diǎn)擊輸入,如圖所示即可

Crackme9綠色增強(qiáng)版

  • 下載地址