xiaoxue999 发表于 2006-6-26 16:05:57

crack me,我破解了序列号,成功是成功了,但没办法保存

crack me,我破解了序列号,成功是成功了,但没办法保存,退出再进就又是未注册了,谁能破的出来?用任意序列号注册都能成功?

[ 本帖最后由 xiaoxue999 于 2006-6-26 16:07 编辑 ]

冷血书生 发表于 2006-6-26 20:22:50

既然是CRACKME

那么图片的内容是怎么回事?

xiaoxue999 发表于 2006-6-27 09:15:35

就是CRACK ME啊,

请破解我

hrbx 发表于 2006-6-27 14:29:29

试试这个。
Enjoy it!

[ 本帖最后由 hrbx 于 2006-6-27 14:32 编辑 ]

xiaoxue999 发表于 2006-6-28 09:41:08

老大哥,说出破解方法呀,我单纯的把对比注册码错误的语句JMP掉,是没用的,注册是注册成功了,但是关了再进就又没了,不知道怎么搞的

[ 本帖最后由 xiaoxue999 于 2006-6-28 10:04 编辑 ]

ZHOU2X 发表于 2006-6-28 14:31:49

原帖由 xiaoxue999 于 2006-6-28 09:41 发表
老大哥,说出破解方法呀,我单纯的把对比注册码错误的语句JMP掉,是没用的,注册是注册成功了,但是关了再进就又没了,不知道怎么搞的

应该是重启校验的,爆破关键点你还没有找到或方法有问题/:D

无为道长 发表于 2006-6-28 16:32:29

原来是变相求破解滴

xiaoxue999 发表于 2006-6-28 17:52:24

原帖由 无为道长 于 2006-6-28 16:32 发表
原来是变相求破解滴
不是变相,我根本不用这个软件,只是用来学习如何修改

dryzh 发表于 2006-6-29 00:52:55

粗枝大叶的分析和内存注册机(部分注册码)


试练码

B牧羊人
3333333333333333333333




0058D7D5|.BA 04000000   MOV EDX,4
0058D7DA|.E8 1D78E7FF   CALL Unpacked.00404FFC
0058D7DF|.8B45 EC       MOV EAX,DWORD PTR SS:            ; |
0058D7E2|.66:8B0D 74D95>MOV CX,WORD PTR DS:            ; |
0058D7E9|.B2 01         MOV DL,1                                 ; |
0058D7EB|.E8 6C92EAFF   CALL Unpacked.00436A5C                   ; \Unpacked.00436A5C
0058D7F0|.E9 E1000000   JMP Unpacked.0058D8D6
0058D7F5|>8BC3          MOV EAX,EBX
0058D7F7|.E8 FCFCFFFF   CALL Unpacked.0058D4F8-------------先下一断点,关键CALL,F7进入
0058D7FC|.84C0          TEST AL,AL
0058D7FE|.0F84 BD000000 JE Unpacked.0058D8C1------关键JUMP
0058D804|.8BC3          MOV EAX,EBX
0058D806|.E8 E9FBFFFF   CALL Unpacked.0058D3F4
0058D80B|.33F6          XOR ESI,ESI
0058D80D|>8D85 E4FEFFFF /LEA EAX,DWORD PTR SS:
0058D813|.50            |PUSH EAX
0058D814|.8BD6          |MOV EDX,ESI
0058D816|.03D2          |ADD EDX,EDX
0058D818|.A1 D4425D00   |MOV EAX,DWORD PTR DS:


F7进入0058D7F7|.E8 FCFCFFFF   CALL Unpacked.0058D4F8后


0058D4F8/$55            PUSH EBP
0058D4F9|.8BEC          MOV EBP,ESP
0058D4FB|.33C9          XOR ECX,ECX
0058D4FD|.51            PUSH ECX
0058D4FE|.51            PUSH ECX
0058D4FF|.51            PUSH ECX
0058D500|.51            PUSH ECX
0058D501|.51            PUSH ECX
0058D502|.53            PUSH EBX
0058D503|.56            PUSH ESI
0058D504|.8BD8          MOV EBX,EAX
0058D506|.33C0          XOR EAX,EAX
0058D508|.55            PUSH EBP
0058D509|.68 FAD55800   PUSH Unpacked.0058D5FA
0058D50E|.64:FF30       PUSH DWORD PTR FS:
0058D511|.64:8920       MOV DWORD PTR FS:,ESP
0058D514|.8B83 2C030000 MOV EAX,DWORD PTR DS:
0058D51A|.E8 1D7AE7FF   CALL Unpacked.00404F3C
0058D51F|.83F8 04       CMP EAX,4
0058D522|.7C 10         JL SHORT Unpacked.0058D534
0058D524|.8B83 30030000 MOV EAX,DWORD PTR DS:
0058D52A|.E8 0D7AE7FF   CALL Unpacked.00404F3C--------------假码"3333333333333333333333"
0058D52F|.83F8 16       CMP EAX,16
0058D532|.74 07         JE SHORT Unpacked.0058D53B
0058D534|>33C0          XOR EAX,EAX
0058D536|.E9 A2000000   JMP Unpacked.0058D5DD
0058D53B|>8D4D FC       LEA ECX,DWORD PTR SS:
0058D53E|.8B15 D4425D00 MOV EDX,DWORD PTR DS:            ;Unpacked.005ED9DC
0058D544|.8B12          MOV EDX,DWORD PTR DS:
0058D546|.8B83 2C030000 MOV EAX,DWORD PTR DS:
0058D54C|.E8 7B15F7FF   CALL Unpacked.004FEACC
0058D551|.8D45 F8       LEA EAX,DWORD PTR SS:
0058D554|.50            PUSH EAX
0058D555|.8B83 30030000 MOV EAX,DWORD PTR DS:
0058D55B|.B9 04000000   MOV ECX,4
0058D560|.BA 13000000   MOV EDX,13
0058D565|.E8 327CE7FF   CALL Unpacked.0040519C----关键CALL,F7进入
0058D565|.E8 327CE7FF   CALL Unpacked.0040519C
0058D56A|.8B45 FC       MOV EAX,DWORD PTR SS:
0058D56D|.E8 CA79E7FF   CALL Unpacked.00404F3C
0058D572|.8BC8          MOV ECX,EAX
0058D574|.33DB          XOR EBX,EBX
0058D576|.8BC1          MOV EAX,ECX
0058D578|.48            DEC EAX
0058D579|.85C0          TEST EAX,EAX
0058D57B|.7C 14         JL SHORT Unpacked.0058D591


F7进入0058D565|.E8 327CE7FF   CALL Unpacked.0040519C后


0040519C/$53            PUSH EBX
0040519D|.85C0          TEST EAX,EAX
0040519F|.74 2D         JE SHORT Unpacked.004051CE
004051A1|.8B58 FC       MOV EBX,DWORD PTR DS:
004051A4|.85DB          TEST EBX,EBX
004051A6|.74 26         JE SHORT Unpacked.004051CE
004051A8|.4A            DEC EDX
004051A9|.7C 1B         JL SHORT Unpacked.004051C6
004051AB|.39DA          CMP EDX,EBX
004051AD|.7D 1F         JGE SHORT Unpacked.004051CE
004051AF|>29D3          SUB EBX,EDX
004051B1|.85C9          TEST ECX,ECX
004051B3|.7C 19         JL SHORT Unpacked.004051CE
004051B5|.39D9          CMP ECX,EBX
004051B7|.7F 11         JG SHORT Unpacked.004051CA
004051B9|>01C2          ADD EDX,EAX
004051BB|.8B4424 08   MOV EAX,DWORD PTR SS:
004051BF|.E8 A8FBFFFF   CALL Unpacked.00404D6C---------------注册码后四位出现
004051C4|.EB 11         JMP SHORT Unpacked.004051D7
004051C6|>31D2          XOR EDX,EDX
004051C8|.^ EB E5         JMP SHORT Unpacked.004051AF
004051CA|>89D9          MOV ECX,EBX
004051CC|.^ EB EB         JMP SHORT Unpacked.004051B9
004051CE|>8B4424 08   MOV EAX,DWORD PTR SS:
004051D2|.E8 A5FAFFFF   CALL Unpacked.00404C7C
004051D7|>5B            POP EBX
004051D8\.C2 0400       RETN 4
004051DB   .C3            RETN


0058D597|. /7E 0E         JLE SHORT Unpacked.0058D5A7
0058D599|. |8BC3          MOV EAX,EBX
0058D59B|. |B9 10270000   MOV ECX,2710
0058D5A0|. |99            CDQ
0058D5A1|. |F7F9          IDIV ECX
0058D5A3|. |8BDA          MOV EBX,EDX
0058D5A5|. |EB 0E         JMP SHORT Unpacked.0058D5B5
0058D5A7|> \81FB 28230000 CMP EBX,2328
0058D5AD|.7D 06         JGE SHORT Unpacked.0058D5B5
0058D5AF|.81C3 E8030000 ADD EBX,3E8
0058D5B5|>8D45 F4       LEA EAX,DWORD PTR SS:
0058D5B8|.50            PUSH EAX                                 ; /Arg1
0058D5B9|.895D EC       MOV DWORD PTR SS:,EBX            ; |
0058D5BC|.C645 F0 00    MOV BYTE PTR SS:,0               ; |
0058D5C0|.8D55 EC       LEA EDX,DWORD PTR SS:            ; |
0058D5C3|.33C9          XOR ECX,ECX                              ; |
0058D5C5|.B8 14D65800   MOV EAX,Unpacked.0058D614                ; |
0058D5CA|.E8 8DD7E7FF   CALL Unpacked.0040AD5C                   ; \Unpacked.0040AD5C
0058D5CF|.8B45 F8       MOV EAX,DWORD PTR SS:
0058D5D2|.8B55 F4       MOV EDX,DWORD PTR SS:
0058D5D5|.E8 AE7AE7FF   CALL Unpacked.00405088------关键CALL,在这里拦注册码的后四位(EDX)
0058D5DA|.0F94C0      SETE AL
0058D5DD|>8BD8          MOV EBX,EAX
0058D5DF|.33C0          XOR EAX,EAX
0058D5E1|.5A            POP EDX
0058D5E2|.59            POP ECX






EAX 010244EC ASCII "3333"--------------------假码后四位
ECX 00000000
EDX 01031DD4 ASCII "8819"--------------------真码后四位在此(注意写注册机时,是内存EDX)
EBX 00002273
ESP 0012EE28
EBP 0012EE50
ESI 00000563
EDI 0012F224
EIP 0058D5D5 Unpacked.0058D5D5
C 0ES 0023 32位 0(FFFFFFFF)
P 1CS 001B 32位 0(FFFFFFFF)
A 0SS 0023 32位 0(FFFFFFFF)
Z 1DS 0023 32位 0(FFFFFFFF)
S 0FS 003B 32位 7FFDF000(FFF)
T 0GS 0000 NULL
D 0
O 0LastErr ERROR_SUCCESS (00000000)
EFL 00200246 (NO,NB,E,BE,NS,PE,GE,LE)
ST0 empty -UNORM C86E 049D0000 42201372
ST1 empty 8.0639461361425230440e-2505
ST2 empty 6.9021841381804542050e+139
ST3 empty +UNORM 01A6 00000000 00000084
ST4 empty -3.1609893424916593210e+2466
ST5 empty -UNORM FBF0 00000000 B978DD64
ST6 empty 0.3000000000000000000
ST7 empty 10.500000000000000000
               3 2 1 0      E S P U O Z D I
FST 0120Cond 0 0 0 1Err 0 0 1 0 0 0 0 0(LT)
FCW 1372Prec NEAR,64掩码    1 1 0 0 1 0




删同目录下
Unpacked.lic (主程序同名.lic)文件
即变为不注册版


SN=E屡袤磐
SC=457;2>573>7;0:275>:;1;


注意注册机用法:
1.将注册机复制到软件安装目录中,运行
2.任意输入22位的注册信息进行注册,即可截出注册码
3.将截出的注册码替换任意22位注册信息的最后4位,即可注册成功

[ 本帖最后由 dryzh 于 2006-6-29 00:55 编辑 ]

味道 发表于 2006-6-29 13:44:52

强人 都是强人!偶太菜:L
页: [1] 2
查看完整版本: crack me,我破解了序列号,成功是成功了,但没办法保存