寒湖鹤影 发表于 2006-5-26 17:45:27

PYG 5.4 Cracker 小组 课外练习16

五种保护方式分别是Nag, password, Serial, Checkbox,TrackBar,不必按步做的


要求
不能爆破

网速好慢呀

[ 本帖最后由 amct 于 2006-5-27 11:14 编辑 ]

野猫III 发表于 2006-5-27 11:18:33

原帖由 amct 于 2006-5-26 17:45 发表
五种保护方式分别是Nag, password, Serial, Checkbox,TrackBar,不必按步做的


要求
不能爆破

网速好慢呀

好有个性的一个Crackme!支持下。。。

[ 本帖最后由 野猫III 于 2006-5-27 11:20 编辑 ]

lhl8730 发表于 2006-5-27 11:21:45

下载来练习一下。谢谢提供。

cxx17 发表于 2006-5-27 18:46:55

这个好强,搞不了

godhack 发表于 2006-5-28 02:24:26

so good!还有最后一个搞不定,慢慢搞咯,呵呵...

xuhw 发表于 2006-6-8 10:08:44

0044C3A4/.55            PUSH EBP
0044C3A5|.8BEC          MOV EBP,ESP
0044C3A7|.B9 06000000   MOV ECX,6
0044C3AC|>6A 00         /PUSH 0
0044C3AE|.6A 00         |PUSH 0
0044C3B0|.49            |DEC ECX
0044C3B1|.^ 75 F9         \JNZ SHORT PYG_5_4_.0044C3AC
0044C3B3|.53            PUSH EBX
0044C3B4|.8BD8          MOV EBX,EAX
0044C3B6|.33C0          XOR EAX,EAX
0044C3B8|.55            PUSH EBP
0044C3B9|.68 61C54400   PUSH PYG_5_4_.0044C561
0044C3BE|.64:FF30       PUSH DWORD PTR FS:
0044C3C1|.64:8920       MOV DWORD PTR FS:,ESP
0044C3C4|.8D55 FC       LEA EDX,DWORD PTR SS:
0044C3C7|.8B83 E8020000 MOV EAX,DWORD PTR DS:
0044C3CD|.E8 5294FDFF   CALL PYG_5_4_.00425824
0044C3D2|.8B45 FC       MOV EAX,DWORD PTR SS:             ;输入假码字符为12位
0044C3D5|.E8 9A76FBFF   CALL PYG_5_4_.00403A74
0044C3DA|.83F8 0C       CMP EAX,0C                               ;比较输入码是不是=12位,不等就失败
0044C3DD|.0F85 53010000 JNZ PYG_5_4_.0044C536
0044C3E3|.8D55 FC       LEA EDX,DWORD PTR SS:
0044C3E6|.8B83 E8020000 MOV EAX,DWORD PTR DS:
0044C3EC|.E8 3394FDFF   CALL PYG_5_4_.00425824
0044C3F1|.8B45 FC       MOV EAX,DWORD PTR SS:
0044C3F4|.8038 43       CMP BYTE PTR DS:,43               ;第一字=不=C
0044C3F7|.0F85 27010000 JNZ PYG_5_4_.0044C524
0044C3FD|.8D55 F8       LEA EDX,DWORD PTR SS:
0044C400|.8B83 E8020000 MOV EAX,DWORD PTR DS:
0044C406|.E8 1994FDFF   CALL PYG_5_4_.00425824
0044C40B|.8B45 F8       MOV EAX,DWORD PTR SS:
0044C40E|.8078 03 6F    CMP BYTE PTR DS:,6F               ;第四字节=/=o
0044C412|.0F85 0C010000 JNZ PYG_5_4_.0044C524
0044C418|.8D55 F4       LEA EDX,DWORD PTR SS:
0044C41B|.8B83 E8020000 MOV EAX,DWORD PTR DS:
0044C421|.E8 FE93FDFF   CALL PYG_5_4_.00425824
0044C426|.8B45 F4       MOV EAX,DWORD PTR SS:
0044C429|.8078 08 6F    CMP BYTE PTR DS:,6F               ;第九位=/=o
0044C42D|.0F85 F1000000 JNZ PYG_5_4_.0044C524
0044C433|.8D55 F0       LEA EDX,DWORD PTR SS:
0044C436|.8B83 E8020000 MOV EAX,DWORD PTR DS:
0044C43C|.E8 E393FDFF   CALL PYG_5_4_.00425824
0044C441|.8B45 F0       MOV EAX,DWORD PTR SS:
0044C444|.8078 01 6C    CMP BYTE PTR DS:,6C               ;第二位=/=l
0044C448|.0F85 D6000000 JNZ PYG_5_4_.0044C524
0044C44E|.8D55 EC       LEA EDX,DWORD PTR SS:
0044C451|.8B83 E8020000 MOV EAX,DWORD PTR DS:
0044C457|.E8 C893FDFF   CALL PYG_5_4_.00425824
0044C45C|.8B45 EC       MOV EAX,DWORD PTR SS:
0044C45F|.8078 04 20    CMP BYTE PTR DS:,20               ;第五位=/=“空”
0044C463|.0F85 BB000000 JNZ PYG_5_4_.0044C524
0044C469|.8D55 E8       LEA EDX,DWORD PTR SS:
0044C46C|.8B83 E8020000 MOV EAX,DWORD PTR DS:
0044C472|.E8 AD93FDFF   CALL PYG_5_4_.00425824
0044C477|.8B45 E8       MOV EAX,DWORD PTR SS:
0044C47A|.8078 0A 52    CMP BYTE PTR DS:,52               ;第十一位R
0044C47E|.0F85 A0000000 JNZ PYG_5_4_.0044C524
0044C484|.8D55 E4       LEA EDX,DWORD PTR SS:
0044C487|.8B83 E8020000 MOV EAX,DWORD PTR DS:
0044C48D|.E8 9293FDFF   CALL PYG_5_4_.00425824
0044C492|.8B45 E4       MOV EAX,DWORD PTR SS:
0044C495|.8078 07 75    CMP BYTE PTR DS:,75               ;第八位u
0044C499|.0F85 85000000 JNZ PYG_5_4_.0044C524
0044C49F|.8D55 E0       LEA EDX,DWORD PTR SS:
0044C4A2|.8B83 E8020000 MOV EAX,DWORD PTR DS:
0044C4A8|.E8 7793FDFF   CALL PYG_5_4_.00425824
0044C4AD|.8B45 E0       MOV EAX,DWORD PTR SS:
0044C4B0|.8078 09 6E    CMP BYTE PTR DS:,6E               ;第十位n
0044C4B4|.75 6E         JNZ SHORT PYG_5_4_.0044C524
0044C4B6|.8D55 DC       LEA EDX,DWORD PTR SS:
0044C4B9|.8B83 E8020000 MOV EAX,DWORD PTR DS:
0044C4BF|.E8 6093FDFF   CALL PYG_5_4_.00425824
0044C4C4|.8B45 DC       MOV EAX,DWORD PTR SS:
0044C4C7|.8078 02 6E    CMP BYTE PTR DS:,6E               ;第三位n
0044C4CB|.75 57         JNZ SHORT PYG_5_4_.0044C524
0044C4CD|.8D55 D8       LEA EDX,DWORD PTR SS:
0044C4D0|.8B83 E8020000 MOV EAX,DWORD PTR DS:
0044C4D6|.E8 4993FDFF   CALL PYG_5_4_.00425824
0044C4DB|.8B45 D8       MOV EAX,DWORD PTR SS:
0044C4DE|.8078 05 69    CMP BYTE PTR DS:,69               ;第六位i
0044C4E2|.75 40         JNZ SHORT PYG_5_4_.0044C524
0044C4E4|.8D55 D4       LEA EDX,DWORD PTR SS:
0044C4E7|.8B83 E8020000 MOV EAX,DWORD PTR DS:
0044C4ED|.E8 3293FDFF   CALL PYG_5_4_.00425824
0044C4F2|.8B45 D4       MOV EAX,DWORD PTR SS:
0044C4F5|.8078 0B 6E    CMP BYTE PTR DS:,6E               ;第12位n
0044C4F9|.75 29         JNZ SHORT PYG_5_4_.0044C524
0044C4FB|.8D55 D0       LEA EDX,DWORD PTR SS:
0044C4FE|.8B83 E8020000 MOV EAX,DWORD PTR DS:
0044C504|.E8 1B93FDFF   CALL PYG_5_4_.00425824
0044C509|.8B45 D0       MOV EAX,DWORD PTR SS:
0044C50C|.8078 06 67    CMP BYTE PTR DS:,67               ;第7位g
0044C510|.75 12         JNZ SHORT PYG_5_4_.0044C524
0044C512|.BA 78C54400   MOV EDX,PYG_5_4_.0044C578                ;right password
0044C517|.8B83 E8020000 MOV EAX,DWORD PTR DS:
0044C51D|.E8 3293FDFF   CALL PYG_5_4_.00425854
0044C522|.EB 22         JMP SHORT PYG_5_4_.0044C546
0044C524|>BA 90C54400   MOV EDX,PYG_5_4_.0044C590                ;wrong password
0044C529|.8B83 E8020000 MOV EAX,DWORD PTR DS:
0044C52F|.E8 2093FDFF   CALL PYG_5_4_.00425854
0044C534|.EB 10         JMP SHORT PYG_5_4_.0044C546
0044C536|>BA 90C54400   MOV EDX,PYG_5_4_.0044C590                ;wrong password
0044C53B|.8B83 E8020000 MOV EAX,DWORD PTR DS:


SN:   Clno iguonRn
页: [1]
查看完整版本: PYG 5.4 Cracker 小组 课外练习16