Aktueller Inhalt von KarlRanseier

  1. K

    Noch ein .net-Crackme. Diesmal mit selbstentwickeltem Schutz

    Hier ist noch ein CrackMe von mir. Ihr benötigt wieder das .net-Framework 2.0 um es auszuführen. Der Schutzmechanismus ist von mir. Zusätzlich ist die exe mit einem schlechten Obfuscator verschleiert worden. Bin mal gespannt, wer es knackt. Erlaubt ist alles. Keygen, Abfragen rauspatchen...
  2. K

    Crackme in .NET

    Hi, hier ein neues Crackme. Erlaubt ist alles. Geknackt ist es, wenn die Meldung "richtig" ausgegeben wird. Benötigt wird das .net-Framework 2.0 Geschützt ist das Assembly mit der Testversion von .Net-Reactor von http://www.eziriz.com/ Die Firma brüstet sich damit, dass es keine Programme...
  3. K

    Kostenlose EXE-Packer

    Hi, es wäre schön, wenn ihr alle kostenlosen exe-packer (für win32-exes) posten könnt. Ich kenne bisher: UPX http://upx.sourceforge.net/ mew 1.2 se http://northfox.uw.hu/index.php?lang=eng&id=dev Bitte keine Diskussionen darüber, dass es sowieso unpacker für jeden exe-packer gibt. Es geht mir...
  4. K

    Routinen/Techniken gegen Debugger/Disassembler usw.

    Hi, mich interessiert welche Funktionen Ihr kennt um Disassembler/Debugger und ähnliche Programme an der Arbeit zu hindern. !Es geht hier NICHT um eine Diskussion darüber, dass Debugger diese Schutzmechanismen auch überwinden können! WinAPI-Aufrufe oder C++ Routinen sind mir am liebsten. Die...
  5. K

    Mein erstes CrackMe [Status: solved]

    Hi, wenn jemand Lust hat sich dran zu versuchen, kann er es ja mal probieren. Obs leicht oder schwer ist kann ich nicht sagen, es ist aber "ausgewöhnlich". Ziel ist das Passwort zu finden, alternativ kann auch gepachted werden. Edit: "Unable to Aquire blabla" sollte gefixt sein. Edit2: Eine...
Zurück
Oben