冰糖的第三个CM--依旧送给54小组第7期的朋友
算法依旧简单,搞过第二个来搞这个 好bt的crackme/:L弄了半天,终于去掉nag了
0040536E FF97 B0020000 call dword ptr ds:
这里nop掉 原帖由 gongsui 于 2007-9-14 15:18 发表 https://www.chinapyg.com/images/common/back.gif
好bt的crackme/:L
不BT,一点也不BT
呵呵,为了避免发生第一次的情况我都测试过难度的,一开始是明码,怕有人投机,就改了一下,其实也算是明码 不错 就是喜欢明码~~~/:014 呵呵 终于弄掉Nag哦
下 SendMessageA 断点,即可拦截Nag 比较麻烦,搞了好久,不知怎样下断 挺简单的,,下bp __vbaNew2也可以去除!!! 算法呢?来个成功截图吧 我是在
00405310 /75 0C jnz short 0040531E
改成
jmp 0040538C 看样子是VB的/:011