网上找到的三个CRACKME,有点难,本人正在学习中.
有一点难,现共享出来,大家一起玩玩..:P 跟不出来/:005 /:005 /:005 第三是用EnableWnd软件搞的 呵呵,跟不出来就不跟呗,爆破搞死它。粗糙地暴破了第一个,懒得去仔细跟算法了,呵呵:首先运行了一下,随便输个序列号没反应,猜测大概是错误的没反应,正确的有显示信息,OD打开,查找字符串,没有提示注册成功之类的字符串,倒有个乱码有点像,猜测可能是加密了的,于是OD断到那个字符串位置004462CF处,看看下面正好有一Call,再JNZ,呵呵,猜测Call就是比较注册码,然后解密字符串,JNZ就是判断显示信息啦,直接在004462D9下断点,F9运行,输入一个序列号,点register,停下来,修改004462D9处的JNZ即可,出现正确提示信息:Yeah,You did it!附件有截图参考,呵呵! 原帖由 风清清风 于 2008-2-23 11:32 发表 https://www.chinapyg.com/images/common/back.gif
呵呵,跟不出来就不跟呗,爆破搞死它。粗糙地暴破了第一个,懒得去仔细跟算法了,呵呵:首先运行了一下,随便输个序列号没反应,猜测大概是错误的没反应,正确的有显示信息,OD打开,查找字符串,没有提示注册成功之 ...
应该不是明码比较,我也不懂算法。我大致看了下,应该是先把输入的假码按位做变化,出新码,然后进新XX,就不知道了,看的晕唬/:QQ2 我也小试了一下手~! 第一个 爆破搞定!
也是最简单的一个! 第二个! 第三个是VB的程序!__vbaStrComp 这个断点能拦截下来! 是明码对比的~!也是简单~!
想问一下怎么样把发上去的图片直接显示出来? 就像楼上的一样? 谢谢! 原帖由 天颖 于 2008-2-24 02:37 发表 https://www.chinapyg.com/images/common/back.gif
第三个是VB的程序!__vbaStrComp 这个断点能拦截下来! 是明码对比的~!也是简单~!
24242
想问一下怎么样把发上去的图片直接显示出来? 就像楼上的一样? 谢谢!
[ img]图片附件地址[/ img] 我试一下谢谢你了!~~!呵
页:
[1]
2