aCaFeeL's CrackMe V5(片花版) -> [CrackMe Vε]最新下载
aCaFeeL's CrackMe V5(片花版) -> 最新下载这是我的CrackMe V5的[片花版],你只需要给出一组对应于Key的可用注册名以及注册码,就算成功!能
写出注册机当然更好 :) 我已经可以手动脱壳了...可是还是追不到..不过上边的图片挺有意思. 吃完饭有空就捧一下兄弟的场
原本要来个凑数的话,随意拿些不相干的字符就可以蒙过去了
但要用上 lgjxj 就好像不是每次的随机数可以有正解(可能兄弟藏了一手,我看不到),所有就用 C 写了个穷举的(免得手算),3 -4 次才给我蒙到一个正确的
3A7049B0
name:lgjxj
code:lgjxo key:49F7A9A7
name:ayan
code:23456788
去NAG
0040EC30 B8 44EC4000 MOV EAX,1.0040EC44
0040EC30 C3 RETN
0040EC31 90 NOP
0040EC32 90 NOP
0040EC33 90 NOP
0040EC34 90 NOP
不是所有的KEY都能算出注册码吧!好象只有 (KEY-1989) MOD 27 =4的倍数才可以啊!
截不了图,晕!/:L 0040EAA0 8BD8 mov ebx,eax ; 机器码给ebx
0040EAA2 81EB 89190000 sub ebx,1989 ; ebx-1989
0040EAA8 8BC3 mov eax,ebx ; 结果给EAX
0040EAAA B9 27000000 mov ecx,27 ; ecx=27
0040EAAF 99 cdq
0040EAB0 F7F9 idiv ecx
0040EAB2 8BDA mov ebx,edx ; ebx=eax mod ecx
0040EAB4 8B55 FC mov edx,dword ptr ss: ; ?
0040EAB7 8D043B lea eax,dword ptr ds: ; ?
0040EABA E8 7169FFFF call unpacked.00405430 ; 2072
就到这里 不会了/:L
爆它
[ 本帖最后由 郑宇鸣 于 2007-11-29 19:51 编辑 ] 0040EAB4 8B55 FC mov edx,dword ptr ss: 你看看,那是余数
0040EAB7 8D043B lea eax,dword ptr ds: 余数+你的用户名累加 算法麻烦,去了NGA,直接爆!
004047D5 E8 B6FFFFFF call Unpack_.00404790 ;这里是调用提示的过程,把它NOP掉 俺还不会算法俺现在就会TNT
俺为了方便在这里改下就ok了!
004031EF 39D0 cmp eax,edx
改成 cmp eax,eax
正确的和正确的比较应该不会错了吧!
^_^当然改成 cmp ebx,ebx
也行就是有点气人!!
crackme做的不错!!好东东!
楼上的太暴力呵呵!!
[ 本帖最后由 b笨小孩b 于 2008-2-26 23:32 编辑 ]
页:
[1]