冰糖 发表于 2007-9-14 14:36:18

冰糖的第三个CM--依旧送给54小组第7期的朋友

算法依旧简单,搞过第二个来搞这个

gongsui 发表于 2007-9-14 15:18:23

好bt的crackme/:L
弄了半天,终于去掉nag了
0040536E               FF97 B0020000 call dword ptr ds:

这里nop掉

冰糖 发表于 2007-9-14 17:51:27

原帖由 gongsui 于 2007-9-14 15:18 发表 https://www.chinapyg.com/images/common/back.gif
好bt的crackme/:L


不BT,一点也不BT
呵呵,为了避免发生第一次的情况我都测试过难度的,一开始是明码,怕有人投机,就改了一下,其实也算是明码

riganzi 发表于 2007-9-14 23:24:15

不错 就是喜欢明码~~~/:014

郑宇鸣 发表于 2007-9-15 12:42:48

呵呵 终于弄掉Nag哦

下 SendMessageA 断点,即可拦截Nag

lvcaolhx 发表于 2007-9-16 19:51:24

比较麻烦,搞了好久,不知怎样下断

Lancia 发表于 2007-9-16 20:53:49

挺简单的,,下bp __vbaNew2也可以去除!!!

冰糖 发表于 2007-9-16 21:48:34

算法呢?来个成功截图吧

斜阳残雪 发表于 2007-9-17 23:37:18

我是在
00405310   /75 0C         jnz   short 0040531E
改成
jmp 0040538C

网际飞鹰 发表于 2007-9-18 10:51:59

看样子是VB的/:011
页: [1] 2 3
查看完整版本: 冰糖的第三个CM--依旧送给54小组第7期的朋友