cao2109 发表于 2008-9-22 19:20:49

寻找关键CALL中~~~~~~~

PYG的一个旧CM,翻出来练手,就是找不见关键CALL。只是找见关键跳而已。求助~~~~

cao2109 发表于 2008-9-22 19:25:14

努力3天的结果:关键跳0040C94Ejz--->jnz
               0040C9BD   错误提示

求高手写出算法和分析过程。谢谢。

lixy8888 发表于 2008-9-22 21:34:00

可以参照
https://www.chinapyg.com/viewthread.php?tid=27537&highlight=

lixy8888 发表于 2008-9-22 21:34:50

这个是易语言的,最简单的事标志位爆破,个人感觉

冷血书生 发表于 2008-9-23 08:00:53

0040C91C   push CrackMe1.0040C0CB                     ; 支持PYG,回报PYG
0040C921   push dword ptr ss:
0040C924   call CrackMe1.0040C85D                     ; bijiao
0040C929   add esp,8
0040C92C   cmp eax,0
0040C92F   mov eax,0
0040C934   sete al
0040C937   mov dword ptr ss:,eax
0040C93A   mov ebx,dword ptr ss:
0040C93D   test ebx,ebx
0040C93F   je short CrackMe1.0040C94A
0040C941   push ebx
0040C942   call CrackMe1.0040CA4E
0040C947   add esp,4
0040C94A   cmp dword ptr ss:,0
0040C94E   je CrackMe1.0040C98F
0040C954   push 80000004
0040C959   push 0
0040C95B   push CrackMe1.0040C0DB                     ; 提示
0040C960   push 80000301
0040C965   push 0
0040C967   push 0
0040C96C   push 80000004
0040C971   push 0
0040C973   push CrackMe1.0040C0E0                     ; 兄弟你已经是牛人了
0040C978   push 3
0040C97D   mov ebx,300
0040C982   call CrackMe1.0040CA48
0040C987   add esp,28
0040C98A   jmp CrackMe1.0040C9C5
0040C98F   push 80000004
0040C994   push 0
0040C996   push CrackMe1.0040C0DB                     ; 提示
0040C99B   push 80000301
0040C9A0   push 0
0040C9A2   push 0
0040C9A7   push 80000004
0040C9AC   push 0
0040C9AE   push CrackMe1.0040C0F3                     ; 兄弟加油

好像是固定码!

lixy8888 发表于 2008-9-23 08:52:17

把0040C934   sete al 改为setne al既可

lgjxj 发表于 2008-9-23 11:13:22

核心算法如下

0040C883    F7C2 03000000   test    edx, 3
0040C889    75 37         jnz   short 0040C8C2
0040C88B    8B02            mov   eax, dword ptr
0040C88D    3A01            cmp   al, byte ptr
0040C88F    75 2B         jnz   short 0040C8BC
0040C891    0AC0            or      al, al
0040C893    74 24         je      short 0040C8B9
0040C895    3A61 01         cmp   ah, byte ptr
0040C898    75 22         jnz   short 0040C8BC
0040C89A    0AE4            or      ah, ah
0040C89C    74 1B         je      short 0040C8B9
0040C89E    C1E8 10         shr   eax, 10
0040C8A1    3A41 02         cmp   al, byte ptr
0040C8A4    75 16         jnz   short 0040C8BC
0040C8A6    0AC0            or      al, al
0040C8A8    74 0F         je      short 0040C8B9
0040C8AA    3A61 03         cmp   ah, byte ptr
0040C8AD    75 0D         jnz   short 0040C8BC
0040C8AF    83C1 04         add   ecx, 4
0040C8B2    83C2 04         add   edx, 4
0040C8B5    0AE4            or      ah, ah
0040C8B7^ 75 D2         jnz   short 0040C88B
0040C8B9    33C0            xor   eax, eax
0040C8BB    C3            retn

一直感觉 E 比 VB 还烦人,可能 VB 研究比较多的原因

夜冷风 发表于 2008-9-23 17:37:25

LS的好厉害!!!/:017 /:017
-----------------------
倒 智能ABC造成的打错了!迷糊
打成了"好知道".....纳闷

[ 本帖最后由 夜冷风 于 2008-9-23 20:25 编辑 ]

冷血书生 发表于 2008-9-23 20:20:15

原帖由 lgjxj 于 2008-9-23 11:13 发表 https://www.chinapyg.com/images/common/back.gif
0040C883    F7C2 03000000   test    edx, 3
0040C889    75 37         jnz   short 0040C8C2
0040C88B    8B02            mov   eax, dword ptr
0040C88D    3A01            cmp   al, byte p ...

没看到有什么算法

只有"支持PYG,回报PYG"

/:017 /:017

夜冷风 发表于 2008-9-23 20:26:20

我记得以前 我也看见这几个字!!就没追拉!!固定码!!/:014
页: [1] 2
查看完整版本: 寻找关键CALL中~~~~~~~