sufeiyu
发表于 2007-11-13 12:53:18
呵呵 搜索下你其他的CM文章收藏
blitz
发表于 2007-11-15 15:48:46
跟不出来..头大...
lgjxj
发表于 2007-11-15 17:12:15
00401628 .E8 43000000 call 00401670 // 关键 CALL
004016E7|.83F8 06 cmp eax, 6 // 看看你输入的注册码是不是 6 位,是就跳到比较的地方
004016EA|.74 35 je short 00401721
00401723|> /0FBF743C 0C /movsx esi, word ptr // 循环 3 次 ,分别比较
00401728|. |8BCE |mov ecx, esi
0040172A|. |83E1 0F |and ecx, 0F
0040172D|. |51 |push ecx
0040172E|. |8BCD |mov ecx, ebp
00401730|. |E8 6B000000 |call 004017A0
00401735|. |8B5424 28 |mov edx, dword ptr
00401739|. |66:0FBE0C17 |movsx cx, byte ptr
0040173E|. |66:3BC8 |cmp cx, ax // 比较 1 3 5位
00401741|.^|75 A9 |jnz short 004016EC
00401743|. |C1FE 04 |sar esi, 4
00401746|. |83E6 0F |and esi, 0F
00401749|. |8BCD |mov ecx, ebp
0040174B|. |56 |push esi
0040174C|. |E8 4F000000 |call 004017A0
00401751|. |8B5424 28 |mov edx, dword ptr
00401755|. |66:0FBE4C17 0>|movsx cx, byte ptr
0040175B|. |66:3BC8 |cmp cx, ax //比较 2 4 6 位
0040175E|.^|75 8C |jnz short 004016EC
00401760|. |83C7 02 |add edi, 2
00401763|. |83FF 06 |cmp edi, 6
00401766|.^\7C BB \jl short 00401723
yangxinze
发表于 2007-11-16 12:14:04
原帖由 lgjxj 于 2007-11-12 16:17 发表 https://www.chinapyg.com/images/common/back.gif
分散的明码比较
lgjxj大哥能不能写编破文具体分析一下,照顾我们这些新手?谢谢了
lgjxj
发表于 2007-11-16 17:06:52
原帖由 yangxinze 于 2007-11-16 12:14 发表 https://www.chinapyg.com/images/common/back.gif
lgjxj大哥能不能写编破文具体分析一下,照顾我们这些新手?谢谢了
兄弟,现在的问题不在于如何破解这个CM,你缺乏的是对解密流程,汇编阅读的理解
建议你在算法区,随便下一篇文章 , 这里推介 acafeel 大牛,(早期就是他指导我的)
的那篇图像软件破文,里面已经很详细的
列出解密的基本步骤,你用些时间完全的跟一次后,再对照我上两楼的那基本分析,我相信你就过关了
zongmin
发表于 2007-11-24 17:36:00
有好多看不懂
可怜我这菜鸟
s91
发表于 2007-12-5 19:29:31
够简单吗?太难了受不了。
一知半解
发表于 2007-12-5 22:46:06
我也是刚刚接触VC,下个学习一下!
ptsos
发表于 2007-12-16 17:13:04
感觉VC比较简单,我也练一下手
ptsos
发表于 2007-12-16 17:30:30
水平有限,仅仅爆破了,没追出注册码!!!看来还是需要抓紧学习了!!!