有点小阴的CrackMe
有点小阴的CrackMe 大家拿去玩吧/:017 哈哈,顶下兄弟了! name: CrackMecode: 1234567890
不需要点击按钮,直接输入就可以弹出成功对话框
IDA 扣一段出来,程序使用了些小手段,但不影响调试的
text:00401970 loc_401970: ; CODE XREF: .text:00401980j
.text:00401970 mov dl,
.text:00401972 add ecx, 4
.text:00401975 add , dl
.text:00401979 mov edx,
.text:0040197D inc eax
.text:0040197E cmp eax, edx
.text:00401980 jl short loc_401970
.text:00401982
.text:00401982 loc_401982: ; CODE XREF: .text:0040196Cj
.text:00401982 pushebx
.text:00401983 call??3@YAXPAX@Z ; operator delete(void *)
.text:00401988 add esp, 4
.text:0040198B lea esi,
.text:0040198F lea eax,
.text:00401993
.text:00401993 loc_401993: ; CODE XREF: .text:004019B5j
.text:00401993 mov dl,
.text:00401995 mov bl,
.text:00401997 mov cl, dl
.text:00401999 cmp dl, bl
.text:0040199B jnz short loc_4019BB
.text:0040199D testcl, cl
.text:0040199F jz short loc_4019B7
.text:004019A1 mov dl,
.text:004019A4 mov bl,
.text:004019A7 mov cl, dl
.text:004019A9 cmp dl, bl
.text:004019AB jnz short loc_4019BB
.text:004019AD add eax, 2
.text:004019B0 add esi, 2
.text:004019B3 testcl, cl
.text:004019B5 jnz short loc_401993
.text:004019B7
.text:004019B7 loc_4019B7: ; CODE XREF: .text:0040199Fj
.text:004019B7 xor eax, eax
.text:004019B9 jmp short loc_4019C0
[ 本帖最后由 lgjxj 于 2009-12-10 23:03 编辑 ] 原帖由 lgjxj 于 2009-12-10 22:59 发表 https://www.chinapyg.com/images/common/back.gif
name: CrackMe
code: 1234567890
膜拜~~!!!
偶也来一个...
name: Ap_aiKc
code: 1112222 膜拜LS的,你才强大啊 楼上两个 强人啊.. 跟着牛人走,我也来一组好了
Bq`bjLd
1111111 真是有意思!
原来和YS有关哈
俺也贴一组:
;jY
88888888
[ 本帖最后由 GGLHY 于 2009-12-11 15:42 编辑 ] 嘿嘿。。。。果然有点
另贴一组吧:
name: 【:iXZbD\】
code: 【9999999】
[ 本帖最后由 zaas 于 2009-12-11 22:24 编辑 ] 大大们啊
能不能详细的写个过程啊
页:
[1]