xuhw 发表于 2007-1-24 22:16:01

发个CrackMe,大家来练习

发个CrackMe,大家来练习,看热情程度,感兴趣的话,还有好多啊!

lgjxj 发表于 2007-1-24 22:24:25

实在太容易了,好久没见过有人发 CM 上来了

xuhw 发表于 2007-1-24 23:17:34

:victory: 分析过程,放出来更好了!!

lgjxj 发表于 2007-1-25 18:05:50

明码比较的,用万能断点断下后,返回程序 F8 几下就可以在堆栈中见到 真码和输入的假码了,秒破

madshime 发表于 2007-1-26 04:53:56

算法不懂:L

avel 发表于 2007-1-26 09:03:56

hehe
好久没有crackme过了~

笑看网络 发表于 2007-1-28 22:26:10

这个比较简单~~~~~~``

月之精灵 发表于 2007-1-29 21:13:51

我也来个:lol:

xuhw 发表于 2007-2-7 15:20:25

大家练习啊!

卡秋莎 发表于 2007-2-12 22:14:37

脱壳就不用说了ESP定律

用完成断点法

运行程序
填入假码123123123,下万能断点
77D3353D    F3:A5         REP MOVS DWORD PTR ES:,DWORD PTR DS>; 程序断在这里
77D3353F    8BC8            MOV ECX,EAX

取消断点返回

一直F8
004549A6|.E8 35EDFDFF   CALL dump.004336E0
004549AB|.8B55 F0       MOV EDX,DWORD PTR SS:
004549AE|.58            POP EAX
004549AF|.E8 A4F8FAFF   CALL dump.00404258                     ;关键call,出现了注册码
004549B4|.75 17         JNZ SHORT dump.004549CD                  ;爆破点
004549B6|.6A 00         PUSH 0
004549B8|.66:8B0D 144A4>MOV CX,WORD PTR DS:
004549BF|.B2 02         MOV DL,2
004549C1|.B8 204A4500   MOV EAX,dump.00454A20                  ;ASCII "Well done!
Thanks for solving this CrackMe..."
004549C6|.E8 F128FDFF   CALL dump.004272BC
004549CB|.EB 15         JMP SHORT dump.004549E2
004549CD|>6A 00         PUSH 0
004549CF|.66:8B0D 144A4>MOV CX,WORD PTR DS:
004549D6|.33D2          XOR EDX,EDX
004549D8|.B8 584A4500   MOV EAX,dump.00454A58                  ;ASCII "Damn!
The Unlock Code is invalid..."
004549DD|.E8 DA28FDFF   CALL dump.004272BC
004549E2|>33C0          XOR EAX,EAX
页: [1] 2
查看完整版本: 发个CrackMe,大家来练习