CrackMe /del

:-|
Пользователь
Статус
Оффлайн
Регистрация
13 Май 2021
Сообщения
120
Реакции[?]
38
Поинты[?]
2K
Всем шалом! Не так давно я со своим братом nelfo57 начали разработку продукта MilfEngine. На данный момент тестируется бета-версия Milfuscator, и мы хотим выяснить, смогут ли великие гении реверс-инжиниринга найти пароль или пропатчить проверку.

В идеальности было бы найти пароль, ведь алгоритм там очень простой, поэтому 2/10 сложность.

Принимаем все баг-репорты по поводу самого крякми, если у вас случился краш во время прохождения, то сообщите нам в ТГ или в самой теме под хайдом, так как это бета-тест, в будущем будут выпускаться крякми уже с новыми версиями Milfuscator и Milf Virtualizer:roflanEbalo:

[
Пожалуйста, авторизуйтесь для просмотра ссылки.
|
Пожалуйста, авторизуйтесь для просмотра ссылки.
]

Желаем всем удачи!
Патч:

Пожалуйста, зарегистрируйтесь или авторизуйтесь, чтобы увидеть содержимое.

 
Последнее редактирование:
:-|
Пользователь
Статус
Оффлайн
Регистрация
13 Май 2021
Сообщения
120
Реакции[?]
38
Поинты[?]
2K
ты че патчил, что у тебя экзешник не умерал...Или это я долбаеб безмозглый
Да не, просто поспокойнее надо, поласковее :)
А я так понимаю ты к экзешнику всё навыки боевых искусств применяешь?
 
Начинающий
Статус
Оффлайн
Регистрация
5 Окт 2019
Сообщения
22
Реакции[?]
17
Поинты[?]
1K
Да не, просто поспокойнее надо, поласковее :)
А я так понимаю ты к экзешнику всё навыки боевых искусств применяешь?
Немного предварительных ласк нужно
 
:-|
Пользователь
Статус
Оффлайн
Регистрация
13 Май 2021
Сообщения
120
Реакции[?]
38
Поинты[?]
2K
Немного предварительных ласк нужно
Ну хз: сколько конкретно и в какой временной позиции нужны ласки - я не рассчитывал, но думаю эксперты в этой области разберутся и без меня :-)
 
Забаненный
Статус
Оффлайн
Регистрация
7 Июл 2022
Сообщения
4
Реакции[?]
1
Поинты[?]
0
Обратите внимание, пользователь заблокирован на форуме. Не рекомендуется проводить сделки.
Всем шалом! Не так давно я со своим братом nelfo57 начали разработку продукта MilfEngine. На данный момент тестируется бета-версия Milfuscator, и мы хотим выяснить, смогут ли великие гении реверс-инжиниринга найти пароль или пропатчить проверку.

В идеальности было бы найти пароль, ведь алгоритм там очень простой, поэтому 2/10 сложность.

Принимаем все баг-репорты по поводу самого крякми, если у вас случился краш во время прохождения, то сообщите нам в ТГ или в самой теме под хайдом, так как это бета-тест, в будущем будут выпускаться крякми уже с новыми версиями Milfuscator и Milf Virtualizer:roflanEbalo:

[
Пожалуйста, авторизуйтесь для просмотра ссылки.
|
Пожалуйста, авторизуйтесь для просмотра ссылки.
]

Желаем всем удачи!
is it handler?

it is the first routine.
code bitch:
0x410393  push 0xEA99AA83
0x413b5f  pop ebx
0x414353  ror ebx, 0x00
0x4153fe  push ebx
0x41bdee  pop eax
0x41c4fd  add eax, 0xFD75410
0x41d3c3  push eax
0x423587  pop esi
0x423f14  add esi, 0x590DDA0
0x424bd7  push esi
0x42834c  xchg [esp], edx
0x4293c4  add [esp+0x04], edx
0x42a146  pop edx
0x42b39c  ret
imma trying to deobfuscate your damn programm

upd... wirki jinky! The second one, random function before cout(?).
C++:
0x4f66af  push 0x96D4DA58
0x4f66fc  pop edx
0x4f66fd  rol edx, 0x10
0x4f671b  push edx
0x4f673f  pop edx
0x4f6744  add edx, 0x12BFA6F0
0x4f6760  push edx
0x4f67bc  pop ebx
0x4f67c0  add ebx, 0x24A8C40
0x4f67d8  push ebx
0x4f687d  pop esi
0x4f6887  ror esi, 0x60
0x4f6894  push esi
0x4f68e9  pop ecx
0x4f6913  add ecx, 0x109D3C20
0x4f692c  push ecx
0x4f6951  xchg [esp], esi
0x4f695b  add [esp+0x04], esi
0x4f6962  pop esi
0x4f6973  ret



// new one
0x505e1f  push 0xF88DCBB4
0x507588  pop edx
0x5078a3  add edx, 0xE8DE420
0x507dd7  push edx
0x50afdb  pop eax
0x50b2af  ror eax, 0x90
0x50badc  push eax
0x50ec18  pop ebx
0x50ef53  rol ebx, 0x10
0x50f635  push ebx
0x512534  pop ebx
0x512905  add ebx, 0x80E60C0
0x513416  push ebx
0x5160f4  pop edx
0x5163ba  sub edx, 0xF28C490
0x51690e  push edx
0x5179f9  xchg [esp], eax
0x517fb5  add [esp+0x04], eax
0x5189e8  pop eax
0x519215  ret

0x519a92  mov esi, [esp+0x0C] // our pass
0x51e8e4  push 0x3AD9348
0x51ffc6  pop edx
0x520165  xor edx, 0x4EA6470
0x520597  push edx
0x522ad9  pop edx
0x522d37  add edx, 0x19768E0
0x523293  push edx
0x525ef5  pop edi
0x5261fa  xor edi, 0xFA96640
0x526873  push edi
0x529ad4  pop ebx
0x529e4f  sub ebx, 0x77506F0
0x52a53b  push ebx
0x52bb4e  xchg [esp], esi
0x52c2da  add [esp+0x04], esi
0x52ca9a  pop esi
0x52d427  ret
RVA patch = 15D266
 
Последнее редактирование:
Murasaki
Разработчик
Статус
Онлайн
Регистрация
18 Мар 2020
Сообщения
431
Реакции[?]
870
Поинты[?]
206K
is it handler?

it is the first routine.
code bitch:
0x410393  push 0xEA99AA83
0x413b5f  pop ebx
0x414353  ror ebx, 0x00
0x4153fe  push ebx
0x41bdee  pop eax
0x41c4fd  add eax, 0xFD75410
0x41d3c3  push eax
0x423587  pop esi
0x423f14  add esi, 0x590DDA0
0x424bd7  push esi
0x42834c  xchg [esp], edx
0x4293c4  add [esp+0x04], edx
0x42a146  pop edx
0x42b39c  ret
imma trying to deobfuscate your damn programm

upd... wirki jinky! The second one, random function before cout(?).
C++:
0x4f66af  push 0x96D4DA58
0x4f66fc  pop edx
0x4f66fd  rol edx, 0x10
0x4f671b  push edx
0x4f673f  pop edx
0x4f6744  add edx, 0x12BFA6F0
0x4f6760  push edx
0x4f67bc  pop ebx
0x4f67c0  add ebx, 0x24A8C40
0x4f67d8  push ebx
0x4f687d  pop esi
0x4f6887  ror esi, 0x60
0x4f6894  push esi
0x4f68e9  pop ecx
0x4f6913  add ecx, 0x109D3C20
0x4f692c  push ecx
0x4f6951  xchg [esp], esi
0x4f695b  add [esp+0x04], esi
0x4f6962  pop esi
0x4f6973  ret



// new one
0x505e1f  push 0xF88DCBB4
0x507588  pop edx
0x5078a3  add edx, 0xE8DE420
0x507dd7  push edx
0x50afdb  pop eax
0x50b2af  ror eax, 0x90
0x50badc  push eax
0x50ec18  pop ebx
0x50ef53  rol ebx, 0x10
0x50f635  push ebx
0x512534  pop ebx
0x512905  add ebx, 0x80E60C0
0x513416  push ebx
0x5160f4  pop edx
0x5163ba  sub edx, 0xF28C490
0x51690e  push edx
0x5179f9  xchg [esp], eax
0x517fb5  add [esp+0x04], eax
0x5189e8  pop eax
0x519215  ret

0x519a92  mov esi, [esp+0x0C] // our pass
0x51e8e4  push 0x3AD9348
0x51ffc6  pop edx
0x520165  xor edx, 0x4EA6470
0x520597  push edx
0x522ad9  pop edx
0x522d37  add edx, 0x19768E0
0x523293  push edx
0x525ef5  pop edi
0x5261fa  xor edi, 0xFA96640
0x526873  push edi
0x529ad4  pop ebx
0x529e4f  sub ebx, 0x77506F0
0x52a53b  push ebx
0x52bb4e  xchg [esp], esi
0x52c2da  add [esp+0x04], esi
0x52ca9a  pop esi
0x52d427  ret
RVA patch = 15D266
хорошая работа, мой харьковский дружок из эспады:CoolStoryBob:
 
Забаненный
Статус
Оффлайн
Регистрация
7 Июл 2022
Сообщения
4
Реакции[?]
1
Поинты[?]
0
Обратите внимание, пользователь заблокирован на форуме. Не рекомендуется проводить сделки.
Участник
Статус
Оффлайн
Регистрация
23 Апр 2022
Сообщения
695
Реакции[?]
326
Поинты[?]
12K
Всем шалом! Не так давно я со своим братом nelfo57 начали разработку продукта MilfEngine. На данный момент тестируется бета-версия Milfuscator, и мы хотим выяснить, смогут ли великие гении реверс-инжиниринга найти пароль или пропатчить проверку.

В идеальности было бы найти пароль, ведь алгоритм там очень простой, поэтому 2/10 сложность.

Принимаем все баг-репорты по поводу самого крякми, если у вас случился краш во время прохождения, то сообщите нам в ТГ или в самой теме под хайдом, так как это бета-тест, в будущем будут выпускаться крякми уже с новыми версиями Milfuscator и Milf Virtualizer:roflanEbalo:

[
Пожалуйста, авторизуйтесь для просмотра ссылки.
|
Пожалуйста, авторизуйтесь для просмотра ссылки.
]

Желаем всем удачи!
Key :

Пожалуйста, зарегистрируйтесь или авторизуйтесь, чтобы увидеть содержимое.


Patch :

Пожалуйста, зарегистрируйтесь или авторизуйтесь, чтобы увидеть содержимое.

 
Murasaki
Разработчик
Статус
Онлайн
Регистрация
18 Мар 2020
Сообщения
431
Реакции[?]
870
Поинты[?]
206K
Похожие темы
Сверху Снизу