夜冷风 发表于 2008-8-1 11:16:07

第一个crackme

刚写的一个crackme很简单!~/:013 /:013 /:013 /:013 你们喜欢破爆 追码都行.
记得附带图+破文.让入门的朋友好学学:loveliness: :loveliness: :loveliness:

[ 本帖最后由 夜冷风 于 2008-8-1 13:45 编辑 ]

229402931 发表于 2008-8-1 12:48:05

不知道是楼主的问题,还是我的问题,显示恭喜,但程序有错/:L /:L /:L

x80x88 发表于 2008-8-1 13:37:06

我也凑个热闹
去除NAG:
......
004029CApush    edx                                 ; /var18
004029CBlea   ecx, dword ptr                ; |
004029CEpush    eax                                 ; |var28
004029CFpush    ecx                                 ; |saveto8
004029D0mov   dword ptr , 004023C4          ; |
004029DAmov   dword ptr , edi               ; |
004029E0mov   dword ptr , esi               ; |
004029E3mov   dword ptr , edi               ; |
004029E6call    dword ptr [<&MSVBVM60.__vbaVarAdd>]   ; \__vbaVarAdd
004029EClea   edx, dword ptr
004029EFpush    eax
004029F0push    edx
004029F1call    dword ptr [<&MSVBVM60.__vbaVarCat>]   ;MSVBVM60.__vbaVarCat
004029F7push    eax                                 ;将下面这句nop掉去除NAG
004029F8call    dword ptr [<&MSVBVM60.#595>]          ;MSVBVM60.rtcMsgBox
004029FElea   ecx, dword ptr
00402A01call    dword ptr [<&MSVBVM60.__vbaFreeStr>];MSVBVM60.__vbaFreeStr
00402A07lea   eax, dword ptr
00402A0Dlea   ecx, dword ptr
00402A10push    eax
00402A11push    ecx
............
注册码:
.......
0040270Dpush    0A0
00402712push    00402334
00402717push    edi
00402718push    eax
00402719call    dword ptr [<&MSVBVM60.__vbaHresultChe>;MSVBVM60.__vbaHresultCheckObj
0040271Fmov   eax, dword ptr
00402722mov   ecx, dword ptr
00402725push    eax                                 ;假码
00402726push    ecx                                 ;真码
00402727call    dword ptr [<&MSVBVM60.__vbaStrCmp>]   ;MSVBVM60.__vbaStrCmp
0040272Dmov   edi, eax
0040272Flea   ecx, dword ptr
00402732neg   edi
00402734sbb   edi, edi
00402736neg   edi
00402738neg   edi
0040273Acall    dword ptr [<&MSVBVM60.__vbaFreeStr>];MSVBVM60.__vbaFreeStr
00402740lea   ecx, dword ptr
00402743call    dword ptr [<&MSVBVM60.__vbaFreeObj>];MSVBVM60.__vbaFreeObj
00402749test    di, di
0040274Cje      short 004027B7                        ;关键跳转
0040274Emov   edx, dword ptr
00402750push    esi
00402751call    dword ptr
00402757push    eax
00402758lea   eax, dword ptr
0040275Bpush    eax
0040275Ccall    ebx
0040275Emov   edi, eax
......

229402931 发表于 2008-8-1 13:43:49

去NAG没有那么麻烦吧,到段首Retn返回就OK了/:017 /:017 /:017

夜冷风 发表于 2008-8-1 13:44:34

不好意思..:loveliness: :loveliness: :loveliness: 我修改好了!~/:014

夜冷风 发表于 2008-8-1 13:50:33

好打击我啊!~下个bp __vbaStrCmp
注册码都出来了/:002

229402931 发表于 2008-8-1 13:55:00

恩,最好不要明码比较/:017 /:017 /:017

夜冷风 发表于 2008-8-1 13:57:15

/:L /:L 我忘了!~/:002 /:002 以后多研究研究在说.被秒破!/:010 /:010 /:010

kroyer 发表于 2008-8-1 21:16:50

支持你啊!加油!

lixy8888 发表于 2008-8-3 07:57:31

期待更多的crakme出来
页: [1] 2
查看完整版本: 第一个crackme