明可"明" 非常"明"(第二波)
明可"明" 非常"明"(第二波),和第一波比要简单多了。不过这个CM可以用来作为初级菜鸟的分水岭,把算法破解了你就告别了菜鸟奔向中鸟阶段咯!/:012 /:012 /:012我坐沙发,我就看看,我不说话/:013 /:010 算法。。。/:010 原帖由 冰糖 于 2009-3-29 02:25 发表 https://www.chinapyg.com/images/common/back.gif
我坐沙发,我就看看,我不说话/:013
不知道冰糖是不是嫌我写的作品太垃圾了,从来都是只看不玩!/:010 /:010 /:010 冰糖老大是受到恐吓,不许他玩CM了/:014
感觉还有猫腻/:L ,那个dll实现自动加壳/:012
IE8中上不了图/:010
[ 本帖最后由 x80x88 于 2009-3-29 11:12 编辑 ] 那个dll实现自动加壳?????????没有了是自己加的,果然是牛人又被秒破了汗啊!/:good /:good /:good 原帖由 x80x88 于 2009-3-29 10:55 发表 https://www.chinapyg.com/images/common/back.gif
冰糖老大是受到恐吓,不许他玩CM了/:014
感觉还有猫腻/:L ,那个dll实现自动加壳/:012
42376
IE8中上不了图/:010
知我者8088也:handshake 原帖由 x80x88 于 2009-3-29 10:55 发表 https://www.chinapyg.com/images/common/back.gif
冰糖老大是受到恐吓,不许他玩CM了/:014
感觉还有猫腻/:L ,那个dll实现自动加壳/:012
42376
IE8中上不了图/:010
膜拜一下8088/:10 00467980 - FF25 28B74600jmp dword ptr ds:[<&hanyu.Reg1>] ; hanyu.Reg1 -》 跳到dll去,可見dll就是算法核心
00467986 8BC0 mov eax,eax
00467988 55 push ebp
00467989 8BEC mov ebp,esp
0046798B 33C9 xor ecx,ecx
0046798D 51 push ecx
0046798E 51 push ecx
0046798F 51 push ecx
00467990 51 push ecx
00467991 53 push ebx
00467992 8BD8 mov ebx,eax
00467994 33C0 xor eax,eax
00467996 55 push ebp
00467997 68 3D7A4600 push CrackMe_.00467A3D
0046799C 64:FF30 push dword ptr fs:
0046799F 64:8920 mov dword ptr fs:,esp
004679A2 8D55 FC lea edx,dword ptr ss:
004679A5 8B83 F8020000mov eax,dword ptr ds:
004679AB E8 94BBFCFF call CrackMe_.00433544
004679B0 837D FC 00 cmp dword ptr ss:,0
004679B4 74 5F je short CrackMe_.00467A15
004679B6 8D55 F8 lea edx,dword ptr ss:
004679B9 8B83 FC020000mov eax,dword ptr ds:
004679BF E8 80BBFCFF call CrackMe_.00433544
004679C4 837D F8 00 cmp dword ptr ss:,0
004679C8 74 4B je short CrackMe_.00467A15
判斷用戶名和注冊碼
003CD032 /7E 19 jle short hanyu.003CD04D
003CD034 |BA 01000000 mov edx,1
003CD039 |8B4D FC mov ecx,dword ptr ss:
003CD03C |0FB64C11 FF movzx ecx,byte ptr ds:
003CD041 |03D9 add ebx,ecx
003CD043 |81F3 05FA0B00xor ebx,0BFA05
003CD049 |42 inc edx
003CD04A |48 dec eax
003CD04B ^|75 EC jnz short hanyu.003CD039
這段算法很面熟
003CCF42 8B5D FC mov ebx,dword ptr ss:
003CCF45 B8 79954101 mov eax,1419579
003CCF4A 89C2 mov edx,eax
003CCF4C C1E0 03 shl eax,3
003CCF4F 01D0 add eax,edx
003CCF51 01C3 add ebx,eax
003CCF53 81C3 44A21300add ebx,13A244
003CCF59 81F3 C3E85900xor ebx,59E8C3
003CCF5F 81F3 2173C400xor ebx,0C47321
003CCF65 895D F8 mov dword ptr ss:,ebx
再來一段
003CCF95 E8 2EB2FBFF call hanyu.003881C8
003CCF9A 8D4D FC lea ecx,dword ptr ss:
003CCF9D BA 04000000 mov edx,4
003CCFA2 8BC6 mov eax,esi
003CCFA4 E8 1FB2FBFF call hanyu.003881C8
003CCFA9 8B45 F8 mov eax,dword ptr ss:
003CCFAC E8 7775FBFF call hanyu.00384528
003CCFB1 8BD8 mov ebx,eax
003CCFB3 8B45 FC mov eax,dword ptr ss:
003CCFB6 E8 6D75FBFF call hanyu.00384528
003CCFBB 8BD0 mov edx,eax
003CCFBD 85D2 test edx,edx
003CCFBF 7E 1D jle short hanyu.003CCFDE
003CCFC1 B8 01000000 mov eax,1
003CCFC6 8B4D F8 mov ecx,dword ptr ss:
003CCFC9 8A4C01 FF mov cl,byte ptr ds:
003CCFCD 8B75 FC mov esi,dword ptr ss:
003CCFD0 3A4C06 FF cmp cl,byte ptr ds:
003CCFD4 75 03 jnz short hanyu.003CCFD9
003CCFD6 4B dec ebx
003CCFD7 EB 01 jmp short hanyu.003CCFDA
003CCFD9 43 inc ebx
003CCFDA 40 inc eax
003CCFDB 4A dec edx
003CCFDC ^ 75 E8 jnz short hanyu.003CCFC6
又判斷什麽的一段東西,看不懂
整體下來,完全看不懂的說!!!! 膜拜大白,其实我是不会/:02
页:
[1]
2