当前位置: 首页 > news >正文

003 - Cruehead-CrackMeV3

info

1、软件名称:CrackMe V3.0
2、压缩包名:Cruehead-CrackMe-3.rar
3、编程语言:Assembler
4、星级评定:算 法:★★  爆 破:★★

查壳

Pasted image 20250724184800

界面

Pasted image 20250724221708

Start

通过这个发现了一个文字,这个难度应该和 abexcm5 差不多
Pasted image 20250724221604

  1. 4020F9 变量是一个 DWORD,用来存放 key
  2. 加密方法的过程中会改变 key,并且方法运行后 key 还要在 xor 12345678 一遍
  3. 最后读取文件前18个字符的后4个字符和key做对比。如果一样就 Win 了。
    Pasted image 20250727144249

加密方法怎么做的懒得说了,贴张图自己和注册机的 Encryption(char *pass) 对着看吧。
Pasted image 20250727145357

注册机

#include <Windows.h>
#include <fstream>
#include <iostream>
#include <string>DWORD key = 0;     // 4020F9void Encryption(char *pass) {char bl = 0x41;do {pass[0] ^= bl;key += pass[0];pass++;bl++;if (pass[0] == '\0') {break;}} while (bl != 0x4F);
}int main() {char input[15] = {0}, input_bak[15] = {0};std::cout << "Please enter 14 characters: ";std::string temp;std::getline(std::cin, temp);if (temp.length() != 14) {std::cout << "Error: You entered more than 14 characters.\n";return 1;}temp.copy(input, 14);input[14] = '\0';std::copy(input, input + 15, input_bak);Encryption(input);key ^= 0x12345678;std::ofstream outFile("CRACKME3.KEY", std::ios::binary);if (!outFile) {std::cerr << "Failed to create file!" << std::endl;return 1;}outFile.write(input_bak, 14);outFile.write(reinterpret_cast<const char *>(&key), sizeof(key));outFile.close();std::cout << "over!!!" << std::endl;return 0;
}
http://www.njgz.com.cn/news/513.html

相关文章:

  • IO 多路复用:select、poll、epoll
  • 7.27总结
  • manacher 马拉车算法 寻找最长回文子串
  • 笛卡尔树
  • 如何获取集合控件中子项元素的容器
  • 火山引擎-大模型应用防火墙
  • chorme如何设置在新标签页打开页面?
  • Gentoo解决clocksource未使用tsc问题
  • UIUCTF 2024 syscalls
  • POLIR-Laws-民法典: 第三编 合同 : 第二分编 典型合同: 17.承揽
  • 2025-07-27 模拟赛总结
  • widedeep在adult数据集上的应用
  • POLIR-Laws-民法典: 第三编 合同 : 第二分编 典型合同
  • 协议版iM蓝号检测,批量筛选iMessages数据,无痕检测是否开启iMessage服务
  • 2025年7月27日
  • 连续动作强化学习中的反事实探索:揭示AI决策背后的可能性
  • ADC模数转换器
  • 启明星辰-大模型应用防火墙
  • VulnHub 靶场--broken(十六进制转图片)
  • TIM输入捕获
  • 文件权限标记机制在知识安全共享中的应用实践
  • PID
  • POLIR-Laws-民法典: 民法典 包括 并 废止 《合同法》
  • 18
  • 字节-大模型联邦精调方案
  • 分块
  • 并查集
  • 7-27
  • CVE-2021-21311 服务器端请求伪造(SSRF)漏洞 (复现)
  • 【Rag实用分享】小白也能看懂的文档解析和分割教程