再放个CrackMe~~~
给兄弟们练练手~~~ :P+++++++++++++++++++++
至少追出一组注册码,尽量不要暴破。
最后要求:写出破文~~~
[ 本帖最后由 黑夜彩虹 于 2006-7-11 15:25 编辑 ] 第一个来顶。~
呵呵!~ 支持一下 顶~~
多谢彩虹 黑夜出手,必属精品。。。。。。。。。。 又是一个???
:L:L:L
斑竹的东西偶还没有弄出来过哦~~
看看这个怎样~ 00457C4D . /75 0D jnz short 00457C5C
不懂看算法,找到个爆破点都不知道是不是正确的,看楼下的啦`` 算法搞不清哦,
谁弄出来了?
00457C03 > \E>CALL CrackMe_.00457780 ;开始重点跟踪处理过程....
00457C08 .8>LEA EDX,DWORD PTR SS:
00457C0B .8>MOV EAX,DWORD PTR DS:
00457C11 .E>CALL CrackMe_.00434920
00457C16 .8>MOV EAX,DWORD PTR SS: ;--〉假码,EAX=0x14 假码长度
00457C19 .8>LEA EDX,DWORD PTR SS:
00457C1C .E>CALL CrackMe_.00457314 ;执行后,复制假码到,除了复制还干吗了?
00457C21 .8>MOV EAX,DWORD PTR SS:
00457C24 .8>LEA ECX,DWORD PTR SS:
00457C27 .8>MOV EDX,DWORD PTR DS: ;固定串 (ASCII "0a739b5eba9d0ee27f868fec655abcc4")
00457C2D .E>CALL CrackMe_.0045724C
00457C32 .8>MOV EAX,DWORD PTR SS:
00457C35 .5>PUSH EAX
00457C36 .8>LEA EDX,DWORD PTR SS:
00457C39 .8>MOV EAX,DWORD PTR DS:
00457C3F .E>CALL CrackMe_.00434920
00457C44 .8>MOV EDX,DWORD PTR SS:
00457C47 .5>POP EAX
00457C48 .E>CALL CrackMe_.004043A4
00457C4D .7>JNZ SHORT CrackMe_.00457C5C ;这里不跳就要夸你厉害了:-(
没有找到输入注册码 和 机器码 以及 固定串 参与计算的地方,汗
只是看到有复制假码到别处
[ 本帖最后由 快雪时晴 于 2006-7-14 16:36 编辑 ] 这个没人跟贴,难道和我一样被block了
PY老大要出手了! 每次遇到这种灰按钮的我都傻了,无从下手呀~~
页:
[1]
2