crack me,我破解了序列号,成功是成功了,但没办法保存
crack me,我破解了序列号,成功是成功了,但没办法保存,退出再进就又是未注册了,谁能破的出来?用任意序列号注册都能成功?[ 本帖最后由 xiaoxue999 于 2006-6-26 16:07 编辑 ] 既然是CRACKME
那么图片的内容是怎么回事? 就是CRACK ME啊,
请破解我 试试这个。
Enjoy it!
[ 本帖最后由 hrbx 于 2006-6-27 14:32 编辑 ] 老大哥,说出破解方法呀,我单纯的把对比注册码错误的语句JMP掉,是没用的,注册是注册成功了,但是关了再进就又没了,不知道怎么搞的
[ 本帖最后由 xiaoxue999 于 2006-6-28 10:04 编辑 ] 原帖由 xiaoxue999 于 2006-6-28 09:41 发表
老大哥,说出破解方法呀,我单纯的把对比注册码错误的语句JMP掉,是没用的,注册是注册成功了,但是关了再进就又没了,不知道怎么搞的
应该是重启校验的,爆破关键点你还没有找到或方法有问题/:D 原来是变相求破解滴 原帖由 无为道长 于 2006-6-28 16:32 发表
原来是变相求破解滴
不是变相,我根本不用这个软件,只是用来学习如何修改 粗枝大叶的分析和内存注册机(部分注册码)
试练码
B牧羊人
3333333333333333333333
0058D7D5|.BA 04000000 MOV EDX,4
0058D7DA|.E8 1D78E7FF CALL Unpacked.00404FFC
0058D7DF|.8B45 EC MOV EAX,DWORD PTR SS: ; |
0058D7E2|.66:8B0D 74D95>MOV CX,WORD PTR DS: ; |
0058D7E9|.B2 01 MOV DL,1 ; |
0058D7EB|.E8 6C92EAFF CALL Unpacked.00436A5C ; \Unpacked.00436A5C
0058D7F0|.E9 E1000000 JMP Unpacked.0058D8D6
0058D7F5|>8BC3 MOV EAX,EBX
0058D7F7|.E8 FCFCFFFF CALL Unpacked.0058D4F8-------------先下一断点,关键CALL,F7进入
0058D7FC|.84C0 TEST AL,AL
0058D7FE|.0F84 BD000000 JE Unpacked.0058D8C1------关键JUMP
0058D804|.8BC3 MOV EAX,EBX
0058D806|.E8 E9FBFFFF CALL Unpacked.0058D3F4
0058D80B|.33F6 XOR ESI,ESI
0058D80D|>8D85 E4FEFFFF /LEA EAX,DWORD PTR SS:
0058D813|.50 |PUSH EAX
0058D814|.8BD6 |MOV EDX,ESI
0058D816|.03D2 |ADD EDX,EDX
0058D818|.A1 D4425D00 |MOV EAX,DWORD PTR DS:
F7进入0058D7F7|.E8 FCFCFFFF CALL Unpacked.0058D4F8后
0058D4F8/$55 PUSH EBP
0058D4F9|.8BEC MOV EBP,ESP
0058D4FB|.33C9 XOR ECX,ECX
0058D4FD|.51 PUSH ECX
0058D4FE|.51 PUSH ECX
0058D4FF|.51 PUSH ECX
0058D500|.51 PUSH ECX
0058D501|.51 PUSH ECX
0058D502|.53 PUSH EBX
0058D503|.56 PUSH ESI
0058D504|.8BD8 MOV EBX,EAX
0058D506|.33C0 XOR EAX,EAX
0058D508|.55 PUSH EBP
0058D509|.68 FAD55800 PUSH Unpacked.0058D5FA
0058D50E|.64:FF30 PUSH DWORD PTR FS:
0058D511|.64:8920 MOV DWORD PTR FS:,ESP
0058D514|.8B83 2C030000 MOV EAX,DWORD PTR DS:
0058D51A|.E8 1D7AE7FF CALL Unpacked.00404F3C
0058D51F|.83F8 04 CMP EAX,4
0058D522|.7C 10 JL SHORT Unpacked.0058D534
0058D524|.8B83 30030000 MOV EAX,DWORD PTR DS:
0058D52A|.E8 0D7AE7FF CALL Unpacked.00404F3C--------------假码"3333333333333333333333"
0058D52F|.83F8 16 CMP EAX,16
0058D532|.74 07 JE SHORT Unpacked.0058D53B
0058D534|>33C0 XOR EAX,EAX
0058D536|.E9 A2000000 JMP Unpacked.0058D5DD
0058D53B|>8D4D FC LEA ECX,DWORD PTR SS:
0058D53E|.8B15 D4425D00 MOV EDX,DWORD PTR DS: ;Unpacked.005ED9DC
0058D544|.8B12 MOV EDX,DWORD PTR DS:
0058D546|.8B83 2C030000 MOV EAX,DWORD PTR DS:
0058D54C|.E8 7B15F7FF CALL Unpacked.004FEACC
0058D551|.8D45 F8 LEA EAX,DWORD PTR SS:
0058D554|.50 PUSH EAX
0058D555|.8B83 30030000 MOV EAX,DWORD PTR DS:
0058D55B|.B9 04000000 MOV ECX,4
0058D560|.BA 13000000 MOV EDX,13
0058D565|.E8 327CE7FF CALL Unpacked.0040519C----关键CALL,F7进入
0058D565|.E8 327CE7FF CALL Unpacked.0040519C
0058D56A|.8B45 FC MOV EAX,DWORD PTR SS:
0058D56D|.E8 CA79E7FF CALL Unpacked.00404F3C
0058D572|.8BC8 MOV ECX,EAX
0058D574|.33DB XOR EBX,EBX
0058D576|.8BC1 MOV EAX,ECX
0058D578|.48 DEC EAX
0058D579|.85C0 TEST EAX,EAX
0058D57B|.7C 14 JL SHORT Unpacked.0058D591
F7进入0058D565|.E8 327CE7FF CALL Unpacked.0040519C后
0040519C/$53 PUSH EBX
0040519D|.85C0 TEST EAX,EAX
0040519F|.74 2D JE SHORT Unpacked.004051CE
004051A1|.8B58 FC MOV EBX,DWORD PTR DS:
004051A4|.85DB TEST EBX,EBX
004051A6|.74 26 JE SHORT Unpacked.004051CE
004051A8|.4A DEC EDX
004051A9|.7C 1B JL SHORT Unpacked.004051C6
004051AB|.39DA CMP EDX,EBX
004051AD|.7D 1F JGE SHORT Unpacked.004051CE
004051AF|>29D3 SUB EBX,EDX
004051B1|.85C9 TEST ECX,ECX
004051B3|.7C 19 JL SHORT Unpacked.004051CE
004051B5|.39D9 CMP ECX,EBX
004051B7|.7F 11 JG SHORT Unpacked.004051CA
004051B9|>01C2 ADD EDX,EAX
004051BB|.8B4424 08 MOV EAX,DWORD PTR SS:
004051BF|.E8 A8FBFFFF CALL Unpacked.00404D6C---------------注册码后四位出现
004051C4|.EB 11 JMP SHORT Unpacked.004051D7
004051C6|>31D2 XOR EDX,EDX
004051C8|.^ EB E5 JMP SHORT Unpacked.004051AF
004051CA|>89D9 MOV ECX,EBX
004051CC|.^ EB EB JMP SHORT Unpacked.004051B9
004051CE|>8B4424 08 MOV EAX,DWORD PTR SS:
004051D2|.E8 A5FAFFFF CALL Unpacked.00404C7C
004051D7|>5B POP EBX
004051D8\.C2 0400 RETN 4
004051DB .C3 RETN
0058D597|. /7E 0E JLE SHORT Unpacked.0058D5A7
0058D599|. |8BC3 MOV EAX,EBX
0058D59B|. |B9 10270000 MOV ECX,2710
0058D5A0|. |99 CDQ
0058D5A1|. |F7F9 IDIV ECX
0058D5A3|. |8BDA MOV EBX,EDX
0058D5A5|. |EB 0E JMP SHORT Unpacked.0058D5B5
0058D5A7|> \81FB 28230000 CMP EBX,2328
0058D5AD|.7D 06 JGE SHORT Unpacked.0058D5B5
0058D5AF|.81C3 E8030000 ADD EBX,3E8
0058D5B5|>8D45 F4 LEA EAX,DWORD PTR SS:
0058D5B8|.50 PUSH EAX ; /Arg1
0058D5B9|.895D EC MOV DWORD PTR SS:,EBX ; |
0058D5BC|.C645 F0 00 MOV BYTE PTR SS:,0 ; |
0058D5C0|.8D55 EC LEA EDX,DWORD PTR SS: ; |
0058D5C3|.33C9 XOR ECX,ECX ; |
0058D5C5|.B8 14D65800 MOV EAX,Unpacked.0058D614 ; |
0058D5CA|.E8 8DD7E7FF CALL Unpacked.0040AD5C ; \Unpacked.0040AD5C
0058D5CF|.8B45 F8 MOV EAX,DWORD PTR SS:
0058D5D2|.8B55 F4 MOV EDX,DWORD PTR SS:
0058D5D5|.E8 AE7AE7FF CALL Unpacked.00405088------关键CALL,在这里拦注册码的后四位(EDX)
0058D5DA|.0F94C0 SETE AL
0058D5DD|>8BD8 MOV EBX,EAX
0058D5DF|.33C0 XOR EAX,EAX
0058D5E1|.5A POP EDX
0058D5E2|.59 POP ECX
EAX 010244EC ASCII "3333"--------------------假码后四位
ECX 00000000
EDX 01031DD4 ASCII "8819"--------------------真码后四位在此(注意写注册机时,是内存EDX)
EBX 00002273
ESP 0012EE28
EBP 0012EE50
ESI 00000563
EDI 0012F224
EIP 0058D5D5 Unpacked.0058D5D5
C 0ES 0023 32位 0(FFFFFFFF)
P 1CS 001B 32位 0(FFFFFFFF)
A 0SS 0023 32位 0(FFFFFFFF)
Z 1DS 0023 32位 0(FFFFFFFF)
S 0FS 003B 32位 7FFDF000(FFF)
T 0GS 0000 NULL
D 0
O 0LastErr ERROR_SUCCESS (00000000)
EFL 00200246 (NO,NB,E,BE,NS,PE,GE,LE)
ST0 empty -UNORM C86E 049D0000 42201372
ST1 empty 8.0639461361425230440e-2505
ST2 empty 6.9021841381804542050e+139
ST3 empty +UNORM 01A6 00000000 00000084
ST4 empty -3.1609893424916593210e+2466
ST5 empty -UNORM FBF0 00000000 B978DD64
ST6 empty 0.3000000000000000000
ST7 empty 10.500000000000000000
3 2 1 0 E S P U O Z D I
FST 0120Cond 0 0 0 1Err 0 0 1 0 0 0 0 0(LT)
FCW 1372Prec NEAR,64掩码 1 1 0 0 1 0
删同目录下
Unpacked.lic (主程序同名.lic)文件
即变为不注册版
SN=E屡袤磐
SC=457;2>573>7;0:275>:;1;
注意注册机用法:
1.将注册机复制到软件安装目录中,运行
2.任意输入22位的注册信息进行注册,即可截出注册码
3.将截出的注册码替换任意22位注册信息的最后4位,即可注册成功
[ 本帖最后由 dryzh 于 2006-6-29 00:55 编辑 ] 强人 都是强人!偶太菜:L
页:
[1]
2