• Ищем качественного (не новичок) разработчиков Xenforo для этого форума! В идеале, чтобы ты был фулл стек программистом. Если у тебя есть что показать, то свяжись с нами по контактным данным: https://t.me/DREDD

CrackMe Несложный crackme на патчинг XorStr C++ [3/10]

  • Автор темы Автор темы Irval
  • Дата начала Дата начала
Олдфаг
Олдфаг
Статус
Оффлайн
Регистрация
18 Фев 2019
Сообщения
2,842
Реакции
1,853
Вот решил сделать небольшую программу-crackme, которая позволяет попрактиковать патчинг строк, накрытых Xor с динамическим ключом. При старте посылается GET запрос на некоторый сайт с помощью библиотеки cpprest, ответ от сервера выводится на экран.

Задание:
Заменить текст, выводимый программой в консоль. По дефолту это "This file is protected with XorStr".
1624644730445.png


Исполняемый файл не накрыт никакими протекторами/обфускаторами. Варианты с подменой сервера не приветствуются, давайте все-таки патчить).
Если нужно - опубликую подробный разбор на данный CrackMe.

Скачать:
Пожалуйста, авторизуйтесь для просмотра ссылки.

Пожалуйста, авторизуйтесь для просмотра ссылки.
,
Пожалуйста, авторизуйтесь для просмотра ссылки.


Решили: @Dark_Bull, @familytrapper, @SapDragon, @qvado1, @YourFearыч, @pocan1337
 
Последнее редактирование:
XorStr зделал сам? Или из источника?
 
Обратите внимание, пользователь заблокирован на форуме. Не рекомендуется проводить сделки.
Вот решил сделать небольшую программу-crackme, которая позволяет попрактиковать патчинг строк, накрытых Xor с динамическим ключом. При старте посылается GET запрос на некоторый сайт с помощью библиотеки cpprest, ответ от сервера выводится на экран.

Задание:
Заменить текст, выводимый программой в консоль. По дефолту это "This file is protected with XorStr".
Посмотреть вложение 157021

Исполняемый файл не накрыт никакими протекторами/обфускаторами. Варианты с подменой сервера не приветствуются, давайте все-таки патчить).
Если нужно - опубликую подробный разбор на данный CrackMe.

Скачать:
Пожалуйста, авторизуйтесь для просмотра ссылки.

Пожалуйста, авторизуйтесь для просмотра ссылки.
,
Пожалуйста, авторизуйтесь для просмотра ссылки.


Решили: @Dark_Bull, @familytrapper, @SapDragon
1624801904498.png

Или тебе именно патченый exe нужен?
 
Вот решил сделать небольшую программу-crackme, которая позволяет попрактиковать патчинг строк, накрытых Xor с динамическим ключом. При старте посылается GET запрос на некоторый сайт с помощью библиотеки cpprest, ответ от сервера выводится на экран.

Задание:
Заменить текст, выводимый программой в консоль. По дефолту это "This file is protected with XorStr".
Посмотреть вложение 157021

Исполняемый файл не накрыт никакими протекторами/обфускаторами. Варианты с подменой сервера не приветствуются, давайте все-таки патчить).
Если нужно - опубликую подробный разбор на данный CrackMe.

Скачать:
Пожалуйста, авторизуйтесь для просмотра ссылки.

Пожалуйста, авторизуйтесь для просмотра ссылки.
,
Пожалуйста, авторизуйтесь для просмотра ссылки.


Решили: @Dark_Bull, @familytrapper, @SapDragon
1626761065000.png
 
Вот решил сделать небольшую программу-crackme, которая позволяет попрактиковать патчинг строк, накрытых Xor с динамическим ключом. При старте посылается GET запрос на некоторый сайт с помощью библиотеки cpprest, ответ от сервера выводится на экран.

Задание:
Заменить текст, выводимый программой в консоль. По дефолту это "This file is protected with XorStr".
Посмотреть вложение 157021

Исполняемый файл не накрыт никакими протекторами/обфускаторами. Варианты с подменой сервера не приветствуются, давайте все-таки патчить).
Если нужно - опубликую подробный разбор на данный CrackMe.

Скачать:
Пожалуйста, авторизуйтесь для просмотра ссылки.

Пожалуйста, авторизуйтесь для просмотра ссылки.
,
Пожалуйста, авторизуйтесь для просмотра ссылки.


Решили: @Dark_Bull, @familytrapper, @SapDragon

Пожалуйста, зарегистрируйтесь или авторизуйтесь, чтобы увидеть содержимое.

 
Назад
Сверху Снизу