做了一个很简单的creakme
做了一个很简单的creakme 004541D5|.E8 6EEFFDFF CALL Project.00433148 ;call出假码-123456004541DA|.8B55 F8 MOV EDX,DWORD PTR SS:
004541DD|.8D4D FC LEA ECX,DWORD PTR SS:
004541E0|.8BC3 MOV EAX,EBX
004541E2|.E8 E9010000 CALL Project.004543D0 ;堆栈 SS:=00D54AAC, (ASCII "66CCGDOUJEOU")
004541E7|.8B45 FC MOV EAX,DWORD PTR SS:
004541EA|.8B15 087C4500 MOV EDX,DWORD PTR DS:
004541F0|.E8 AF01FBFF CALL Project.004043A4 ;比较.不等则跳!
004541F5|.75 0F JNZ SHORT Project.00454206 ;不能跳!改为nop即可爆破 楼上的错!不能用爆破的方法。楼上追出的注册码,并不是真正的注册码,不信注册一下看看。 我爆破了。。。。 汗,太菜,只能爆破。。。。/:002 爆破不算。大家快来破呀 原帖由 jzyjd 于 2009-3-2 12:52 发表 https://www.chinapyg.com/images/common/back.gif
楼上的错!不能用爆破的方法。楼上追出的注册码,并不是真正的注册码,不信注册一下看看。
我哪里错了?
你帖子里又没有说不能爆破 -.-!
做了一个很简单的creakme
做了一个很简单的creakme
附件
Project.rar (166.19 KB)
2009-3-2 10:36, 下载次数: 19
你帖子里没有指定说不能爆破吧? -.-!!! /:QQ2
还有 我也没说那个是真码呀... =.=!!!!! jzyiloveyou
[ 本帖最后由 xingyue 于 2009-3-4 10:36 编辑 ]
你是不是改造的一个CM?兄弟~~我怀疑~~
[ 本帖最后由 指舞瞬间 于 2009-3-4 11:53 编辑 ] 这个crackme对我这种菜鸟来说挺好的,原理(我的)理解是这样子的:
1.程序初始化时对密码jzyiloveyou加密处理,存到009549B0这里
2.点击确定时,先对输入密码作同样加密处理放到堆栈中
3.然后对两个密码作比较
如果是把加密后的密码直接存在程序里,而不是动态加密的话会更难破,要反向看算法。
/:L
不过自己有点晕,如果你用MD5加密的话,然后密码存里面来,输入的密码也用MD5加密,再比较,。。。。
汗一个,这样的话也只有爆破了。