飘云阁

 找回密码
 加入我们

QQ登录

只需一步,快速开始

楼主: 夜冷风

[原创] 再来一只crackme

[复制链接]

该用户从未签到

 楼主| 发表于 2008-9-26 17:00:35 | 显示全部楼层
LS的太NX了./:good /:good /:good /:011 /:011
PYG19周年生日快乐!

该用户从未签到

发表于 2008-9-26 17:06:18 | 显示全部楼层
哪个高手发表简单的破文出来看看,我找不到注册吗
PYG19周年生日快乐!
  • TA的每日心情
    无聊
    2015-8-12 00:27
  • 签到天数: 1 天

    [LV.1]初来乍到

    发表于 2008-9-26 17:56:59 | 显示全部楼层
    0040B001 >  9C              pushfd                           //开始脱壳
    0040B002    60              pushad                           //F8单步开走
    0040B003    70 61           jo short VB-crack.0040B066
    0040B005    636B 24         arpl word ptr ds:[ebx+24],bp
    0040B008    40              inc eax
    0040B009    33C0            xor eax,eax
    0040B00B    61              popad
    0040B00C    9D              popfd
    0040B00D    60              pushad
    0040B00E    E8 00000000     call VB-crack.0040B013             //此处执行ESP定律
    0040B013    90              nop
    ━━━━━━━━━━━━━━━━━━━━━━━━━━
    0040B3B5  ^\EB FB           jmp short VB-crack.0040B3B2       //此跳向上,让他跳即可
    0040B3B7  ^ EB EB           jmp short VB-crack.0040B3A4
    0040B3B9    0068 F4         add byte ptr ds:[eax-C],ch
    0040B3BC    14 40           adc al,40
    0040B3BE    00C3            add bl,al
    ━━━━━━━━━━━━━━━━━━━━━━━━━━
    0040B3B2   /EB 04           jmp short VB-crack.0040B3B8       //此跳向下,让他跳即可
    0040B3B4   |61              popad
    0040B3B5  ^|EB FB           jmp short VB-crack.0040B3B2
    0040B3B7  ^|EB EB           jmp short VB-crack.0040B3A4
    0040B3B9    0068 F4         add byte ptr ds:[eax-C],ch
    ━━━━━━━━━━━━━━━━━━━━━━━━━━
    0040B3B8   /EB 00           jmp short VB-crack.0040B3BA   
    0040B3BA   \68 F4144000     push VB-crack.004014F4
    0040B3BF    C3              retn                             //此处返回到OEP
    ━━━━━━━━━━━━━━━━━━━━━━━━━━
    004014F4    68 F4204000     push VB-crack.004020F4           //在此脱壳
    004014F9    E8 F0FFFFFF     call VB-crack.004014EE                   ; jmp to msvbvm60.ThunRTMain
    004014FE    0000            add byte ptr ds:[eax],al
    00401500    0000            add byte ptr ds:[eax],al
    00401502    0000            add byte ptr ds:[eax],al
    00401504    3000            xor byte ptr ds:[eax],al
    ━━━━━━━━━━━━━━━━━━━━━━━━━━
    脱壳后会出现 请不要非法修改程序

    ━━━━━━━━━━━━━━━━━━━━━━━━━━
    现在来去效验,c32asm加载,先查字符串,在点编辑,unicode码分析
    有可用信息,找到我们的错误提示:请不要非法修改我程序

    ━━━━━━━━━━━━━━━━━━━━━━━━━━
    加载我们脱壳后的程序,ctrl+g输入00405692也就是我们的错误提示的地址,找到段首
    改为retn即破掉自效验,剩下的,即利用c32asm去帮助你寻找注册码,里面已经详细标名正确与错误的地址在那里啦

    本帖子中包含更多资源

    您需要 登录 才可以下载或查看,没有账号?加入我们

    x
    PYG19周年生日快乐!

    该用户从未签到

    发表于 2008-9-26 17:57:33 | 显示全部楼层
    给楼上几个兄弟一笑,真的脸红了好久,如果不是明码的,我根本就解不开,头衔
    PYG19周年生日快乐!

    该用户从未签到

    发表于 2008-9-26 18:04:15 | 显示全部楼层
    刚下班来晚了,不会脱壳,带壳搞的,内存中是明码,试了下果然是注册码,惭愧算法不懂,也没有仔细看,Vb程序也懒得去看/:018 /:018 /:018

    本帖子中包含更多资源

    您需要 登录 才可以下载或查看,没有账号?加入我们

    x
    PYG19周年生日快乐!
  • TA的每日心情
    无聊
    2020-4-10 17:02
  • 签到天数: 5 天

    [LV.2]偶尔看看I

    发表于 2008-9-26 18:13:51 | 显示全部楼层
    一群**~~太牛了,我都不会搞,只好看大家的分析!
    PYG19周年生日快乐!

    该用户从未签到

    发表于 2008-9-26 18:44:36 | 显示全部楼层
    /:L /:L /:L
    LS的都是大牛。。。。
    不会脱壳,不懂算法。
    HOHO!!!学习+膜拜。

    [ 本帖最后由 hflywolf 于 2008-9-26 18:52 编辑 ]
    PYG19周年生日快乐!

    该用户从未签到

    发表于 2008-9-26 19:00:18 | 显示全部楼层
    /:001 学习学习各位大牛
    PYG19周年生日快乐!

    该用户从未签到

    发表于 2008-9-26 19:21:36 | 显示全部楼层
    /:0144" /> 头都晕了



    [ 本帖最后由 fox2006 于 2008-9-26 19:23 编辑 ]
    PYG19周年生日快乐!
  • TA的每日心情
    慵懒
    2018-2-11 09:23
  • 签到天数: 8 天

    [LV.3]偶尔看看II

    发表于 2008-9-26 19:25:55 | 显示全部楼层
    看到CM杀手已经来过,我闪了/:022
    PYG19周年生日快乐!
    您需要登录后才可以回帖 登录 | 加入我们

    本版积分规则

    快速回复 返回顶部 返回列表