适合新手练习的CRACKME
国外一个简单有趣的CRACKME,明码比较,适合新手练习,高手飘过!/:017 ...........0041B201xor eax, edx
0041B203cmp eax, ecx
0041B205jnz 0040110D
0041B20Bxor eax, eax
0041B20Dxor ecx, ecx
0041B20Fxor edx, edx
0041B211mov eax, dword ptr ; 处的值每次都不一样
0041B216mov ecx, dword ptr
0041B21Cmov edx, dword ptr
0041B222xor eax, edx
0041B224cmp eax, ecx ; 最后一次比较
0041B226jnz 0040110D
0041B22Cjmp 004010F4
0041B231push 00406065 ; ASCII "Registered !"
0041B236push 195
...........
如上,处的数值是动态变化的,导致每次注册码最后两组不一样,下硬件断点发现从这里而来,RDTSC?弄不大明白
............
0041A000 33C0 xor eax, eax
0041A002 B8 DEC0AD0Bmov eax, 0BADC0DE
0041A007 0F31 rdtsc
0041A009 33D2 xor edx, edx
0041A00B 8981 00A1410>mov dword ptr , eax
0041A011 83C1 05 add ecx, 5
0041A014 83F9 50 cmp ecx, 50
0041A017^ 75 E7 jnz short 0041A000
0041A019 33C0 xor eax, eax
0041A01B 33C9 xor ecx, ecx
0041A01D 33C0 xor eax, eax
0041A01F B8 37130000mov eax, 1337
0041A024 0F31 rdtsc
0041A026 33D2 xor edx, edx
0041A028 8981 51A1410>mov dword ptr , eax 此处给赋值
0041A02E 83C1 05 add ecx, 5
0041A031 83F9 50 cmp ecx, 50
0041A034^ 75 E7 jnz short 0041A01D
0041A036 33C0 xor eax, eax
0041A038 33C9 xor ecx, ecx
0041A03A 33C0 xor eax, eax
0041A03C B8 DEC0ADDEmov eax, DEADC0DE
0041A041 0F31 rdtsc
0041A043 33D2 xor edx, edx
........
注册成功是这样的吗?
[ 本帖最后由 x80x88 于 2008-8-30 14:14 编辑 ] 楼上的兄弟果然是猛男,和我看到的一样,我也贴一个动画的吧,这东西也不知道谁能做个注册机,虽然是明码比较,但每次注册码都在变。/:014
[ 本帖最后由 Tong-Yong 于 2008-8-30 17:03 编辑 ] /:011 这CM竟然是适合新手练习~~看来离新手还有好长一段距离/:001 原帖由 Tong-Yong 于 2008-8-30 17:02 发表 https://www.chinapyg.com/images/common/back.gif
.....这东西也不知道谁能做个注册机,虽然是明码比较,但每次注册码都在变。/:014
感觉做个内存注册机应该是可行实用的/:014 又是一次无赖的爆破! 原帖由 x80x88 于 2008-8-30 23:43 发表 https://www.chinapyg.com/images/common/back.gif
感觉做个内存注册机应该是可行实用的/:0144" />
用KeyMake试了一下搞不定/:L /:L /:L 看来离的远啊看看大大们的分析喽o(∩_∩)o...
页:
[1]