- UID
- 1874
注册时间2005-6-3
阅读权限30
最后登录1970-1-1
龙战于野

该用户从未签到
|
发表于 2006-7-14 13:45:18
|
显示全部楼层
算法搞不清哦,
谁弄出来了?
- 00457C03 > \E>CALL CrackMe_.00457780 ; 开始重点跟踪处理过程....
- 00457C08 . 8>LEA EDX,DWORD PTR SS:[EBP-C]
- 00457C0B . 8>MOV EAX,DWORD PTR DS:[EBX+300]
- 00457C11 . E>CALL CrackMe_.00434920
- 00457C16 . 8>MOV EAX,DWORD PTR SS:[EBP-C] ; [EBP-C]--〉假码,EAX=0x14 假码长度
- 00457C19 . 8>LEA EDX,DWORD PTR SS:[EBP-8]
- 00457C1C . E>CALL CrackMe_.00457314 ; 执行后,复制假码到[EBP-C],除了复制还干吗了?
- 00457C21 . 8>MOV EAX,DWORD PTR SS:[EBP-8]
- 00457C24 . 8>LEA ECX,DWORD PTR SS:[EBP-4]
- 00457C27 . 8>MOV EDX,DWORD PTR DS:[45BC1C] ; 固定串 (ASCII "0a739b5eba9d0ee27f868fec655abcc4")
- 00457C2D . E>CALL CrackMe_.0045724C
- 00457C32 . 8>MOV EAX,DWORD PTR SS:[EBP-4]
- 00457C35 . 5>PUSH EAX
- 00457C36 . 8>LEA EDX,DWORD PTR SS:[EBP-10]
- 00457C39 . 8>MOV EAX,DWORD PTR DS:[EBX+2F8]
- 00457C3F . E>CALL CrackMe_.00434920
- 00457C44 . 8>MOV EDX,DWORD PTR SS:[EBP-10]
- 00457C47 . 5>POP EAX
- 00457C48 . E>CALL CrackMe_.004043A4
- 00457C4D . 7>JNZ SHORT CrackMe_.00457C5C ;这里不跳就要夸你厉害了:-(
复制代码
没有找到输入注册码 和 机器码 以及 固定串 参与计算的地方,汗
只是看到有复制假码到别处
[ 本帖最后由 快雪时晴 于 2006-7-14 16:36 编辑 ] |
|