PYG 5.4 Cracker 小组 课外练习16
五种保护方式分别是Nag, password, Serial, Checkbox,TrackBar,不必按步做的要求
不能爆破
网速好慢呀
[ 本帖最后由 amct 于 2006-5-27 11:14 编辑 ] 原帖由 amct 于 2006-5-26 17:45 发表
五种保护方式分别是Nag, password, Serial, Checkbox,TrackBar,不必按步做的
要求
不能爆破
网速好慢呀
好有个性的一个Crackme!支持下。。。
[ 本帖最后由 野猫III 于 2006-5-27 11:20 编辑 ] 下载来练习一下。谢谢提供。 这个好强,搞不了 so good!还有最后一个搞不定,慢慢搞咯,呵呵... 0044C3A4/.55 PUSH EBP
0044C3A5|.8BEC MOV EBP,ESP
0044C3A7|.B9 06000000 MOV ECX,6
0044C3AC|>6A 00 /PUSH 0
0044C3AE|.6A 00 |PUSH 0
0044C3B0|.49 |DEC ECX
0044C3B1|.^ 75 F9 \JNZ SHORT PYG_5_4_.0044C3AC
0044C3B3|.53 PUSH EBX
0044C3B4|.8BD8 MOV EBX,EAX
0044C3B6|.33C0 XOR EAX,EAX
0044C3B8|.55 PUSH EBP
0044C3B9|.68 61C54400 PUSH PYG_5_4_.0044C561
0044C3BE|.64:FF30 PUSH DWORD PTR FS:
0044C3C1|.64:8920 MOV DWORD PTR FS:,ESP
0044C3C4|.8D55 FC LEA EDX,DWORD PTR SS:
0044C3C7|.8B83 E8020000 MOV EAX,DWORD PTR DS:
0044C3CD|.E8 5294FDFF CALL PYG_5_4_.00425824
0044C3D2|.8B45 FC MOV EAX,DWORD PTR SS: ;输入假码字符为12位
0044C3D5|.E8 9A76FBFF CALL PYG_5_4_.00403A74
0044C3DA|.83F8 0C CMP EAX,0C ;比较输入码是不是=12位,不等就失败
0044C3DD|.0F85 53010000 JNZ PYG_5_4_.0044C536
0044C3E3|.8D55 FC LEA EDX,DWORD PTR SS:
0044C3E6|.8B83 E8020000 MOV EAX,DWORD PTR DS:
0044C3EC|.E8 3394FDFF CALL PYG_5_4_.00425824
0044C3F1|.8B45 FC MOV EAX,DWORD PTR SS:
0044C3F4|.8038 43 CMP BYTE PTR DS:,43 ;第一字=不=C
0044C3F7|.0F85 27010000 JNZ PYG_5_4_.0044C524
0044C3FD|.8D55 F8 LEA EDX,DWORD PTR SS:
0044C400|.8B83 E8020000 MOV EAX,DWORD PTR DS:
0044C406|.E8 1994FDFF CALL PYG_5_4_.00425824
0044C40B|.8B45 F8 MOV EAX,DWORD PTR SS:
0044C40E|.8078 03 6F CMP BYTE PTR DS:,6F ;第四字节=/=o
0044C412|.0F85 0C010000 JNZ PYG_5_4_.0044C524
0044C418|.8D55 F4 LEA EDX,DWORD PTR SS:
0044C41B|.8B83 E8020000 MOV EAX,DWORD PTR DS:
0044C421|.E8 FE93FDFF CALL PYG_5_4_.00425824
0044C426|.8B45 F4 MOV EAX,DWORD PTR SS:
0044C429|.8078 08 6F CMP BYTE PTR DS:,6F ;第九位=/=o
0044C42D|.0F85 F1000000 JNZ PYG_5_4_.0044C524
0044C433|.8D55 F0 LEA EDX,DWORD PTR SS:
0044C436|.8B83 E8020000 MOV EAX,DWORD PTR DS:
0044C43C|.E8 E393FDFF CALL PYG_5_4_.00425824
0044C441|.8B45 F0 MOV EAX,DWORD PTR SS:
0044C444|.8078 01 6C CMP BYTE PTR DS:,6C ;第二位=/=l
0044C448|.0F85 D6000000 JNZ PYG_5_4_.0044C524
0044C44E|.8D55 EC LEA EDX,DWORD PTR SS:
0044C451|.8B83 E8020000 MOV EAX,DWORD PTR DS:
0044C457|.E8 C893FDFF CALL PYG_5_4_.00425824
0044C45C|.8B45 EC MOV EAX,DWORD PTR SS:
0044C45F|.8078 04 20 CMP BYTE PTR DS:,20 ;第五位=/=“空”
0044C463|.0F85 BB000000 JNZ PYG_5_4_.0044C524
0044C469|.8D55 E8 LEA EDX,DWORD PTR SS:
0044C46C|.8B83 E8020000 MOV EAX,DWORD PTR DS:
0044C472|.E8 AD93FDFF CALL PYG_5_4_.00425824
0044C477|.8B45 E8 MOV EAX,DWORD PTR SS:
0044C47A|.8078 0A 52 CMP BYTE PTR DS:,52 ;第十一位R
0044C47E|.0F85 A0000000 JNZ PYG_5_4_.0044C524
0044C484|.8D55 E4 LEA EDX,DWORD PTR SS:
0044C487|.8B83 E8020000 MOV EAX,DWORD PTR DS:
0044C48D|.E8 9293FDFF CALL PYG_5_4_.00425824
0044C492|.8B45 E4 MOV EAX,DWORD PTR SS:
0044C495|.8078 07 75 CMP BYTE PTR DS:,75 ;第八位u
0044C499|.0F85 85000000 JNZ PYG_5_4_.0044C524
0044C49F|.8D55 E0 LEA EDX,DWORD PTR SS:
0044C4A2|.8B83 E8020000 MOV EAX,DWORD PTR DS:
0044C4A8|.E8 7793FDFF CALL PYG_5_4_.00425824
0044C4AD|.8B45 E0 MOV EAX,DWORD PTR SS:
0044C4B0|.8078 09 6E CMP BYTE PTR DS:,6E ;第十位n
0044C4B4|.75 6E JNZ SHORT PYG_5_4_.0044C524
0044C4B6|.8D55 DC LEA EDX,DWORD PTR SS:
0044C4B9|.8B83 E8020000 MOV EAX,DWORD PTR DS:
0044C4BF|.E8 6093FDFF CALL PYG_5_4_.00425824
0044C4C4|.8B45 DC MOV EAX,DWORD PTR SS:
0044C4C7|.8078 02 6E CMP BYTE PTR DS:,6E ;第三位n
0044C4CB|.75 57 JNZ SHORT PYG_5_4_.0044C524
0044C4CD|.8D55 D8 LEA EDX,DWORD PTR SS:
0044C4D0|.8B83 E8020000 MOV EAX,DWORD PTR DS:
0044C4D6|.E8 4993FDFF CALL PYG_5_4_.00425824
0044C4DB|.8B45 D8 MOV EAX,DWORD PTR SS:
0044C4DE|.8078 05 69 CMP BYTE PTR DS:,69 ;第六位i
0044C4E2|.75 40 JNZ SHORT PYG_5_4_.0044C524
0044C4E4|.8D55 D4 LEA EDX,DWORD PTR SS:
0044C4E7|.8B83 E8020000 MOV EAX,DWORD PTR DS:
0044C4ED|.E8 3293FDFF CALL PYG_5_4_.00425824
0044C4F2|.8B45 D4 MOV EAX,DWORD PTR SS:
0044C4F5|.8078 0B 6E CMP BYTE PTR DS:,6E ;第12位n
0044C4F9|.75 29 JNZ SHORT PYG_5_4_.0044C524
0044C4FB|.8D55 D0 LEA EDX,DWORD PTR SS:
0044C4FE|.8B83 E8020000 MOV EAX,DWORD PTR DS:
0044C504|.E8 1B93FDFF CALL PYG_5_4_.00425824
0044C509|.8B45 D0 MOV EAX,DWORD PTR SS:
0044C50C|.8078 06 67 CMP BYTE PTR DS:,67 ;第7位g
0044C510|.75 12 JNZ SHORT PYG_5_4_.0044C524
0044C512|.BA 78C54400 MOV EDX,PYG_5_4_.0044C578 ;right password
0044C517|.8B83 E8020000 MOV EAX,DWORD PTR DS:
0044C51D|.E8 3293FDFF CALL PYG_5_4_.00425854
0044C522|.EB 22 JMP SHORT PYG_5_4_.0044C546
0044C524|>BA 90C54400 MOV EDX,PYG_5_4_.0044C590 ;wrong password
0044C529|.8B83 E8020000 MOV EAX,DWORD PTR DS:
0044C52F|.E8 2093FDFF CALL PYG_5_4_.00425854
0044C534|.EB 10 JMP SHORT PYG_5_4_.0044C546
0044C536|>BA 90C54400 MOV EDX,PYG_5_4_.0044C590 ;wrong password
0044C53B|.8B83 E8020000 MOV EAX,DWORD PTR DS:
SN: Clno iguonRn
页:
[1]