|
|
CM是什么?Crackme是什么?这是什么东西?楼主发的什么?
他们都是一些公开给别人尝试破解的小程序,制作 Crackme 的人可能是程序员,想测试一下自己的软件保护技术,也可能是一位 Cracker,想挑战一下其它 Cracker 的破解实力,也可能是一些正在学习破解的人,自己编一些小程序给自己破解,KeyGenMe是要求别人做出它的 keygen (序号产生器), ReverseMe 要求别人把它的算法做出逆向分析, UnpackMe 是要求别人把它成功脱壳,本版块禁止回复非技术无关水贴。
Ring3无驱检测驱动级OD XT等非法程序,本程序主要特色在于Ring3无驱检测驱动非法程序 杀软如360 QQ驱动保护已过滤不会被检测非法,为了防止流行64位无驱动保护OD调试分析加入了强力的反调试分析功能。
对抗驱动保护调试器与无驱动调试器与驱动保护的其他相关非法可疑程序,不过现在流行64位系统貌似很多工具已经没有驱动保护了。。
纯属娱乐供大家破解,如果破解了还望给作者说下你的破解过程感想,作者承诺无后门,无木马,无病毒,无暗装,无加壳,无加花(包括易语言编译设置已关花指令和打乱),为了降低难度屏蔽了虚拟机检测,系统死机,系统蓝屏的处理机制,只保留了检测到非法或异常强制崩溃结束处理,纯Windows API和易语言基本库编写而成可以放心破解。
使用方法:在以下编辑框中只有输入一个正确的密码后点击查看破解才能提示恭喜你密码正确的提示。
这个R3暴力检测驱动防护OD的方法是我在流行x86时代时早年做的今天特此发个CM欢迎破解交流 猜猜检测机制方式 也期待你直接破解...
ps 虽然没有加花加壳但源码写的逻辑方式也是比较保守复杂的代码逻辑因此静态IDA应该也不会太简单吧。
|
UltraDebug免责声明
✅以上内容均来自网友转发或原创,如存在侵权请发送到站方邮件9003554@qq.com处理。
✅The above content is forwarded or original by netizens. If there is infringement, please send the email to the destination 9003554@qq.com handle.
|