飘云阁

 找回密码
 加入我们

QQ登录

只需一步,快速开始

查看: 9018|回复: 10

OCN CrackMe2003算法分析+C++注册机源码

[复制链接]
  • TA的每日心情
    奋斗
    2016-10-21 20:30
  • 签到天数: 1 天

    [LV.1]初来乍到

    发表于 2006-1-4 00:24:31 | 显示全部楼层 |阅读模式

    1. 【破文标题】OCN CrackMe2003算法分析+C++注册机源码
    2. 破解作者】hrbx
    3. 【作者主页】hrbx.ys168.com
    4. 【作者邮箱】[email protected]
    5. 【破解平台】WinXP
    6. 【使用工具】flyOD1.10、Peid
    7. 【破解日期】2006-01-03
    8. 【软件名称】OCN CrackMe2003
    9. 【软件大小】176KB
    10. 【下载地址】http://ocn.e5v.com/bbs1/viewthread.php?tid=1113&fpage=1&highlight=&page=1
    11. 【加壳方式】UPX 0.89.6 - 1.02 / 1.05 - 1.24 -> Markus & Laszlo
    12. 【软件简介】OCN CrackMe2003
    13. -----------------------------------------------------------------------------------------------
    14. 【破解声明】我是一只小菜鸟,偶得一点心得,愿与大家分享:)
    15. -----------------------------------------------------------------------------------------------
    16. 【破解过程】
    17. 1.脱壳。用Peid扫描程序,显示为:UPX 0.89.6 - 1.02 / 1.05 - 1.24 -> Markus & Laszlo。
    18. 直接用PEID自带的脱壳插件脱之,脱壳后再次用Peid扫描,显示为:Borland Delphi 4.0 - 5.0。
    19. 2.试运行。输入注册信息,点注册按钮后程序没有任何提示。通过DeDe分析得知,确定按钮事件开始地址为0044FEF8。
    20. 3.追出算法。OD载入,Ctrl+G,输入 0044FEF8,回车,在0044FEF8处按F2下断,F9运行,输入注册信息:

    21. ================================
    22. 机器码:0186809720
    23. 用户名:hrbx
    24. 注册码:9876543210
    25. ================================

    26. 点击注册按钮立即中断:

    27. 0044FEF8      55                 push ebp                           ; F2在此下断,中断后F8往下走
    28. 0044FEF9      8BEC               mov ebp,esp
    29. 0044FEFB      B9 0B000000        mov ecx,0B
    30. 0044FF00      6A 00              push 0
    31. 0044FF02      6A 00              push 0
    32. 0044FF04      49                 dec ecx
    33. 0044FF05    ^ 75 F9              jnz short Unpack20.0044FF00
    34. 0044FF07      53                 push ebx
    35. 0044FF08      56                 push esi
    36. 0044FF09      57                 push edi
    37. 0044FF0A      8BF0               mov esi,eax
    38. 0044FF0C      33C0               xor eax,eax
    39. 0044FF0E      55                 push ebp
    40. 0044FF0F      68 8A014500        push Unpack20.0045018A
    41. 0044FF14      64:FF30            push dword ptr fs:[eax]
    42. 0044FF17      64:8920            mov dword ptr fs:[eax],esp
    43. 0044FF1A      8D55 CC            lea edx,dword ptr ss:[ebp-34]
    44. 0044FF1D      8B86 F4020000      mov eax,dword ptr ds:[esi+2F4]
    45. 0044FF23      E8 3046FDFF        call Unpack20.00424558             ; 获取用户名长度,EAX=4
    46. 0044FF28      837D CC 00         cmp dword ptr ss:[ebp-34],0        ; 比较用户是否为空
    47. 0044FF2C      75 1F              jnz short Unpack20.0044FF4D        ; 用户名不为空则跳
    48. 0044FF2E      8B86 F4020000      mov eax,dword ptr ds:[esi+2F4]
    49. 0044FF34      33D2               xor edx,edx
    50. 0044FF36      E8 4D46FDFF        call Unpack20.00424588
    51. 0044FF3B      8B86 F8020000      mov eax,dword ptr ds:[esi+2F8]
    52. 0044FF41      33D2               xor edx,edx
    53. 0044FF43      E8 4046FDFF        call Unpack20.00424588
    54. 0044FF48      E9 E3010000        jmp Unpack20.00450130
    55. 0044FF4D      8D55 C8            lea edx,dword ptr ss:[ebp-38]
    56. 0044FF50      8B86 F8020000      mov eax,dword ptr ds:[esi+2F8]
    57. 0044FF56      E8 FD45FDFF        call Unpack20.00424558             ; 获取注册码长度,EAX=0xA
    58. 0044FF5B      837D C8 00         cmp dword ptr ss:[ebp-38],0        ; 比较注册码是否为空
    59. 0044FF5F      75 1F              jnz short Unpack20.0044FF80        ; 注册码不为空则跳
    60. 0044FF61      8B86 F4020000      mov eax,dword ptr ds:[esi+2F4]
    61. 0044FF67      33D2               xor edx,edx
    62. 0044FF69      E8 1A46FDFF        call Unpack20.00424588
    63. 0044FF6E      8B86 F8020000      mov eax,dword ptr ds:[esi+2F8]
    64. 0044FF74      33D2               xor edx,edx
    65. 0044FF76      E8 0D46FDFF        call Unpack20.00424588
    66. 0044FF7B      E9 B0010000        jmp Unpack20.00450130
    67. 0044FF80      8D55 E0            lea edx,dword ptr ss:[ebp-20]
    68. 0044FF83      8B86 00030000      mov eax,dword ptr ds:[esi+300]
    69. 0044FF89      E8 CA45FDFF        call Unpack20.00424558             ; 获取机器码长度,EAX=0xA
    70. 0044FF8E      8D55 C4            lea edx,dword ptr ss:[ebp-3C]
    71. 0044FF91      8B45 E0            mov eax,dword ptr ss:[ebp-20]      ; 机器码"0186809720"
    72. 0044FF94      E8 27FCFFFF        call Unpack20.0044FBC0             ; 关键CALL-1,F7进入
    73. 0044FF99      8B45 C4            mov eax,dword ptr ss:[ebp-3C]      ; 机器码运算得到字符串"4846"
    74. 0044FF9C      E8 BF7EFBFF        call Unpack20.00407E60             ; 字符串"4846"转为16进制数0x12EE
    75. 0044FFA1      99                 cdq
    76. 0044FFA2      8945 D0            mov dword ptr ss:[ebp-30],eax      ; EAX保存,EAX=0x12EE
    77. 0044FFA5      8955 D4            mov dword ptr ss:[ebp-2C],edx
    78. 0044FFA8      8D55 C0            lea edx,dword ptr ss:[ebp-40]
    79. 0044FFAB      8B86 F4020000      mov eax,dword ptr ds:[esi+2F4]
    80. 0044FFB1      E8 A245FDFF        call Unpack20.00424558             ; 获取用户名长度,EAX=4
    81. 0044FFB6      8B45 C0            mov eax,dword ptr ss:[ebp-40]      ; 用户名"hrbx"
    82. 0044FFB9      8D55 DC            lea edx,dword ptr ss:[ebp-24]
    83. 0044FFBC      E8 FFFBFFFF        call Unpack20.0044FBC0             ; 同上面关键CALL-1,见前面分析
    84. 0044FFC1      C745 F0 00000000   mov dword ptr ss:[ebp-10],0        ; 用户名运算得到的字符串"3085"
    85. 0044FFC8      C745 F4 00000000   mov dword ptr ss:[ebp-C],0
    86. 0044FFCF      C745 E8 00000000   mov dword ptr ss:[ebp-18],0
    87. 0044FFD6      C745 EC 00000000   mov dword ptr ss:[ebp-14],0
    88. 0044FFDD      8D45 E4            lea eax,dword ptr ss:[ebp-1C]
    89. 0044FFE0      E8 6739FBFF        call Unpack20.0040394C
    90. 0044FFE5      8B45 DC            mov eax,dword ptr ss:[ebp-24]
    91. 0044FFE8      E8 DF3BFBFF        call Unpack20.00403BCC             ; 获取字符串"3085"长度,EAX=4
    92. 0044FFED      8BF8               mov edi,eax                        ; EDI=EAX=4
    93. 0044FFEF      85FF               test edi,edi
    94. 0044FFF1      0F8E DF000000      jle Unpack20.004500D6
    95. 0044FFF7      BB 01000000        mov ebx,1                          ; EBX赋初值,EBX=1
    96. 0044FFFC      8D45 BC            lea eax,dword ptr ss:[ebp-44]
    97. 0044FFFF      8B55 DC            mov edx,dword ptr ss:[ebp-24]      ; 字符串"3085"
    98. 00450002      8A541A FF          mov dl,byte ptr ds:[edx+ebx-1]     ; 循环取字符串"3085"每一位的ASCII值
    99. 00450006      E8 E93AFBFF        call Unpack20.00403AF4
    100. 0045000B      8B45 BC            mov eax,dword ptr ss:[ebp-44]
    101. 0045000E      E8 4D7EFBFF        call Unpack20.00407E60             ; 取ASCII值相应的字符,第一位字符"3",EAX=3
    102. 00450013      F7EB               imul ebx                           ; EAX=EAX*EBX,字符*字符在字符串的位置
    103. 00450015      99                 cdq
    104. 00450016      0345 E8            add eax,dword ptr ss:[ebp-18]      ; EAX=EAX+ ss:[ebp-18],ss:[ebp-18]为下面保存的EAX值
    105. 00450019      1355 EC            adc edx,dword ptr ss:[ebp-14]
    106. 0045001C      52                 push edx
    107. 0045001D      50                 push eax
    108. 0045001E      8BC3               mov eax,ebx
    109. 00450020      99                 cdq
    110. 00450021      52                 push edx
    111. 00450022      50                 push eax                           ; 将EAX压入地址ss:[esp]处
    112. 00450023      8B45 D0            mov eax,dword ptr ss:[ebp-30]      ; EAX=ss:[ebp-30]=0x12EE,即机器码运算结果
    113. 00450026      8B55 D4            mov edx,dword ptr ss:[ebp-2C]
    114. 00450029      E8 F25BFBFF        call Unpack20.00405C20             ; EAX=0X12EE*循环次数
    115. 0045002E      030424             add eax,dword ptr ss:[esp]         ; EAX=EAX+ss:[esp],ss:[esp]即上面EAX的值
    116. 00450031      135424 04          adc edx,dword ptr ss:[esp+4]
    117. 00450035      83C4 08            add esp,8
    118. 00450038      8945 E8            mov dword ptr ss:[ebp-18],eax      ; EAX保存在ss:[ebp-18],供上面加法调用,EAX=0XBD7B
    119. 0045003B      8955 EC            mov dword ptr ss:[ebp-14],edx
    120. 0045003E      8D45 B4            lea eax,dword ptr ss:[ebp-4C]
    121. 00450041      8B55 DC            mov edx,dword ptr ss:[ebp-24]      ; 字符串"3085"
    122. 00450044      8A541A FF          mov dl,byte ptr ds:[edx+ebx-1]     ; 循环取字符串"3085"第一位的ASCII值,0x33("3")
    123. 00450048      8850 01            mov byte ptr ds:[eax+1],dl
    124. 0045004B      C600 01            mov byte ptr ds:[eax],1
    125. 0045004E      8D55 B4            lea edx,dword ptr ss:[ebp-4C]
    126. 00450051      8D45 B0            lea eax,dword ptr ss:[ebp-50]
    127. 00450054      E8 4328FBFF        call Unpack20.0040289C
    128. 00450059      8D45 AC            lea eax,dword ptr ss:[ebp-54]
    129. 0045005C      8B55 DC            mov edx,dword ptr ss:[ebp-24]
    130. 0045005F      8A141A             mov dl,byte ptr ds:[edx+ebx]       ; 循环取字符串"3085"第二位的ASCII值,0x30("0")
    131. 00450062      8850 01            mov byte ptr ds:[eax+1],dl
    132. 00450065      C600 01            mov byte ptr ds:[eax],1
    133. 00450068      8D55 AC            lea edx,dword ptr ss:[ebp-54]
    134. 0045006B      8D45 B0            lea eax,dword ptr ss:[ebp-50]
    135. 0045006E      B1 02              mov cl,2
    136. 00450070      E8 F727FBFF        call Unpack20.0040286C             ; 连接每次取出的两个字符
    137. 00450075      8D55 B0            lea edx,dword ptr ss:[ebp-50]      ; 得到字符串"30"
    138. 00450078      8D45 B8            lea eax,dword ptr ss:[ebp-48]
    139. 0045007B      E8 F03AFBFF        call Unpack20.00403B70
    140. 00450080      8B45 B8            mov eax,dword ptr ss:[ebp-48]
    141. 00450083      E8 D87DFBFF        call Unpack20.00407E60             ; 字符串"30"转为16进制数形式,0x1E
    142. 00450088      50                 push eax                           ; EAX=0x1E
    143. 00450089      8B45 DC            mov eax,dword ptr ss:[ebp-24]
    144. 0045008C      E8 CF7DFBFF        call Unpack20.00407E60             ; 字符串"3085"转为16进制数形式,0xC0D
    145. 00450091      5A                 pop edx                            ; EDX为每次取的两个字符的16进制形式,30=0x1E
    146. 00450092      0FAFD0             imul edx,eax                       ; EDX=EAX*EDX,EAX为"3085"各位字符ASCII值之和0xCOD
    147. 00450095      8BC2               mov eax,edx                        ; EAX=EDX
    148. 00450097      99                 cdq
    149. 00450098      0345 F0            add eax,dword ptr ss:[ebp-10]      ; EAX=EAX+ss:[ebp-10],运算结果累加
    150. 0045009B      1355 F4            adc edx,dword ptr ss:[ebp-C]
    151. 0045009E      8945 F0            mov dword ptr ss:[ebp-10],eax      ; EAX保存
    152. 004500A1      8955 F4            mov dword ptr ss:[ebp-C],edx
    153. 004500A4      6A 00              push 0
    154. 004500A6      68 49010000        push 149                           ; 常数,0x149
    155. 004500AB      8B45 F0            mov eax,dword ptr ss:[ebp-10]
    156. 004500AE      8B55 F4            mov edx,dword ptr ss:[ebp-C]
    157. 004500B1      E8 6A5BFBFF        call Unpack20.00405C20             ; EAX=EAX*0x149
    158. 004500B6      52                 push edx                           ; 得到EAX=0x07BE5A80
    159. 004500B7      50                 push eax
    160. 004500B8      8D45 FC            lea eax,dword ptr ss:[ebp-4]
    161. 004500BB      E8 307DFBFF        call Unpack20.00407DF0             ; 0x07BE5A80转为10进制形式,0x07BE5A80=129915520
    162. 004500C0      FF75 EC            push dword ptr ss:[ebp-14]
    163. 004500C3      FF75 E8            push dword ptr ss:[ebp-18]         ; 取出前面保存的数值,ss:[0012FC84]=0xBD7B
    164. 004500C6      8D45 F8            lea eax,dword ptr ss:[ebp-8]
    165. 004500C9      E8 227DFBFF        call Unpack20.00407DF0             ; 0xBD7B转为10进制形式,0xBD7B=48507
    166. 004500CE      43                 inc ebx
    167. 004500CF      4F                 dec edi
    168. 004500D0    ^ 0F85 26FFFFFF      jnz Unpack20.0044FFFC              ; 没取完字符串则跳回去继续循环
    169. 004500D6      FF75 FC            push dword ptr ss:[ebp-4]          ; "129915520"
    170. 004500D9      68 A0014500        push Unpack20.004501A0
    171. 004500DE      FF75 F8            push dword ptr ss:[ebp-8]          ; "48507"
    172. 004500E1      8D45 E4            lea eax,dword ptr ss:[ebp-1C]
    173. 004500E4      BA 03000000        mov edx,3
    174. 004500E9      E8 9E3BFBFF        call Unpack20.00403C8C             ; 连接字符串"129915520"和"48507"
    175. 004500EE      8D55 A8            lea edx,dword ptr ss:[ebp-58]
    176. 004500F1      8B86 F8020000      mov eax,dword ptr ds:[esi+2F8]
    177. 004500F7      E8 5C44FDFF        call Unpack20.00424558
    178. 004500FC      8B55 A8            mov edx,dword ptr ss:[ebp-58]      ; 假码"9876543210"
    179. 004500FF      8B45 E4            mov eax,dword ptr ss:[ebp-1C]      ; 真码"129915520-48507",内存注册机
    180. 00450102      E8 6DFBFFFF        call Unpack20.0044FC74             ; 真假码比较CALL
    181. 00450107      3C 01              cmp al,1
    182. 00450109      75 25              jnz short Unpack20.00450130        ; 暴破点,NOP掉
    183. 0045010B      B1 0A              mov cl,0A



    184. F7进入0044FF94处的关键CALL-1,来到:

    185. 0044FBC0      55                 push ebp
    186. 0044FBC1      8BEC               mov ebp,esp
    187. 0044FBC3      83C4 F0            add esp,-10
    188. 0044FBC6      56                 push esi
    189. 0044FBC7      33C9               xor ecx,ecx
    190. 0044FBC9      894D F0            mov dword ptr ss:[ebp-10],ecx
    191. 0044FBCC      894D F4            mov dword ptr ss:[ebp-C],ecx
    192. 0044FBCF      8955 F8            mov dword ptr ss:[ebp-8],edx
    193. 0044FBD2      8945 FC            mov dword ptr ss:[ebp-4],eax
    194. 0044FBD5      8B45 FC            mov eax,dword ptr ss:[ebp-4]
    195. 0044FBD8      E8 A341FBFF        call Unpack20.00403D80
    196. 0044FBDD      33C0               xor eax,eax
    197. 0044FBDF      55                 push ebp
    198. 0044FBE0      68 65FC4400        push Unpack20.0044FC65
    199. 0044FBE5      64:FF30            push dword ptr fs:[eax]
    200. 0044FBE8      64:8920            mov dword ptr fs:[eax],esp
    201. 0044FBEB      8D45 F4            lea eax,dword ptr ss:[ebp-C]
    202. 0044FBEE      E8 593DFBFF        call Unpack20.0040394C
    203. 0044FBF3      33F6               xor esi,esi
    204. 0044FBF5      8D55 F0            lea edx,dword ptr ss:[ebp-10]
    205. 0044FBF8      8B45 FC            mov eax,dword ptr ss:[ebp-4]       ; 机器码"0186809720"
    206. 0044FBFB      E8 0C81FBFF        call Unpack20.00407D0C
    207. 0044FC00      8B45 F0            mov eax,dword ptr ss:[ebp-10]
    208. 0044FC03      E8 C43FFBFF        call Unpack20.00403BCC             ; 获取机器码长度,EAX=0xA
    209. 0044FC08      8BD0               mov edx,eax
    210. 0044FC0A      85D2               test edx,edx
    211. 0044FC0C      7E 1B              jle short Unpack20.0044FC29
    212. 0044FC0E      B8 01000000        mov eax,1                          ; EAX赋初值1,EAX为所取字符在字符串的位置
    213. 0044FC13      8B4D FC            mov ecx,dword ptr ss:[ebp-4]       ; 机器码"0186809720"
    214. 0044FC16      8A4C01 FF          mov cl,byte ptr ds:[ecx+eax-1]     ; 循环取机器码每一位的ASCII值
    215. 0044FC1A      81E1 FF000000      and ecx,0FF                        ; ECX=ECX and 0FF
    216. 0044FC20      0FAFC8             imul ecx,eax                       ; ECX=ECX*EAX
    217. 0044FC23      03F1               add esi,ecx                        ; ESI=ESI+ECX,累加每次运算结果
    218. 0044FC25      40                 inc eax                            ; EAX加1,取机器码下一位
    219. 0044FC26      4A                 dec edx                            ; EDX减1
    220. 0044FC27    ^ 75 EA              jnz short Unpack20.0044FC13        ; 没取完机器码则跳回去继续
    221. 0044FC29      8D55 F4            lea edx,dword ptr ss:[ebp-C]       ; 机器码运算结果,ECX=0x12EE
    222. 0044FC2C      8D86 BB070000      lea eax,dword ptr ds:[esi+7BB]     ; EAX=ESI+7BB=0x12EE
    223. 0044FC32      E8 8981FBFF        call Unpack20.00407DC0             ; 运算结果转为10进制,0x12EE=4846
    224. 0044FC37      8B45 F8            mov eax,dword ptr ss:[ebp-8]
    225. 0044FC3A      8B55 F4            mov edx,dword ptr ss:[ebp-C]       ; EDX=ss:[ebp-C],"4846"
    226. 0044FC3D      E8 5E3DFBFF        call Unpack20.004039A0
    227. 0044FC42      33C0               xor eax,eax
    228. 0044FC44      5A                 pop edx
    229. 0044FC45      59                 pop ecx
    230. 0044FC46      59                 pop ecx
    231. 0044FC47      64:8910            mov dword ptr fs:[eax],edx
    232. 0044FC4A      68 6CFC4400        push Unpack20.0044FC6C
    233. 0044FC4F      8D45 F0            lea eax,dword ptr ss:[ebp-10]
    234. 0044FC52      BA 02000000        mov edx,2
    235. 0044FC57      E8 143DFBFF        call Unpack20.00403970
    236. 0044FC5C      8D45 FC            lea eax,dword ptr ss:[ebp-4]
    237. 0044FC5F      E8 E83CFBFF        call Unpack20.0040394C
    238. 0044FC64      C3                 retn



    239. -----------------------------------------------------------------------------------------------
    240. 【破解总结】
    241. 1.程序循环取机器码每一位字符的ASCII值*字符在机器码中的位置,结果累加再加上0xFBB,记为Sum1.
    242. 2.程序取用户名经过与机器码相同的运算得到一个数值,记为Sum2,将数值Sum2转为字符串,记为str.
    243. 3.循环取str中的每一个字符转为数字*字符在字符串str中的位置加上Sum1*字符在字符串str中的位置,结果累加转为字符串,记为st1.
    244. 4.循环取str中的每两个字符转为数字*Sum2,结果*0x149,转为字符串,记为st2.
    245. 5.依次连接st2,"-",st1即为注册码。
    246. 一组可用注册码:
    247. 机器码:0186809720
    248. 用户名:hrbx
    249. 注册码:129915520-48507

    250. 暴破更改以下位置:

    251. 00450109        jnz short Unpack20.00450130        ; jnz====>NOP

    252. 内存注册机:
    253. 中断地址:450102
    254. 中断次数:1
    255. 第一字节:E8
    256. 指令长度:5

    257. 内存方式--->寄存器:EAX

    258. 【C++注册机源码】
    259. //VC6.0+WinXP编译通过
    260. #include <iOStream>
    261. using namespace std;

    262. int main ()
    263. {
    264.         cout<<"=========================================================\n";
    265.         cout<<"=             KeyGen For OCN CrackMe 2003                                =\n";
    266.         cout<<"=                    Cracked By hrbx                                        =\n";
    267.         cout<<"=                      2006-01-03                                            =\n";
    268.         cout<<"=========================================================\n";

    269.         int i,temp,temp1,temp2,Sum1=0x7BB,Sum2=0x7BB,length;
    270.         char code[255],name[255];
    271.         unsigned long Serial1=0,Serial2;

    272.         cout<<"Please inter MachineCode:";
    273.         cin>>code;
    274.         cout<<"Please inter UserName:";
    275.         cin>>name;

    276.         length=strlen(code);
    277.     for (i=0;i<length;i++) Sum1+=code[i]*(i+1);

    278.     length=strlen(name);
    279.     for (i=0;i<length;i++) Sum2+=(name[i]&0xFF)*(i+1);
    280.    
    281.         temp=temp1=temp2=Sum2;
    282.         length=0;
    283.     while(temp)
    284.         {
    285.             length++;
    286.           temp/=10;
    287.         };
    288.    
    289.         for(i=0;i<length;i++)
    290.         {   
    291.                 Serial1+=temp1%10*(length-i)+Sum1*(length-i);
    292.                 temp1/=10;
    293.         }
    294.    
    295.         Serial2=Sum2%10*temp2*0x149;
    296.         for(i=0;i<length-1;i++)
    297.         {   
    298.                 Serial2+=Sum2%100*temp2*329;
    299.                 Sum2/=10;
    300.         }
    301.    
    302.         cout<<"Your Serial is:  "<<Serial2<<"-"<<Serial1<<endl;
    303.        
    304.         system("pause");

    305. return 0;

    306. }
    307. -----------------------------------------------------------------------------------------------
    308. 【版权声明】本文纯属技术交流, 转载请注明作者并保持文章的完整, 谢谢!

    复制代码

    [ 本帖最后由 hrbx 于 2006-1-4 00:26 编辑 ]
    PYG19周年生日快乐!

    该用户从未签到

    发表于 2006-1-4 20:13:45 | 显示全部楼层
    强,算法,我要努力学习
    PYG19周年生日快乐!

    该用户从未签到

    发表于 2006-1-5 10:59:58 | 显示全部楼层
    顶你,好好学习学习~~
    PYG19周年生日快乐!

    该用户从未签到

    发表于 2006-5-3 21:20:21 | 显示全部楼层
    不错,加油。
    PYG19周年生日快乐!

    该用户从未签到

    发表于 2006-5-3 21:46:34 | 显示全部楼层
    附件呢?有吗?
    PYG19周年生日快乐!

    该用户从未签到

    发表于 2006-6-6 01:28:32 | 显示全部楼层
    是呀,有破文没附件不好学呀
    PYG19周年生日快乐!

    该用户从未签到

    发表于 2006-6-8 00:33:45 | 显示全部楼层
    文件哪里下
    PYG19周年生日快乐!
  • TA的每日心情
    开心
    2018-7-9 22:48
  • 签到天数: 16 天

    [LV.4]偶尔看看III

    发表于 2006-7-9 23:08:56 | 显示全部楼层
    强,学习.支持!
    PYG19周年生日快乐!

    该用户从未签到

    发表于 2006-7-11 18:28:32 | 显示全部楼层
    哇,这么多高手。。。。。。。。。。。。。汗
    PYG19周年生日快乐!

    该用户从未签到

    发表于 2008-2-8 20:45:32 | 显示全部楼层
    太强了,自己写的注册机!!!/:L
    PYG19周年生日快乐!
    您需要登录后才可以回帖 登录 | 加入我们

    本版积分规则

    快速回复 返回顶部 返回列表