首页
社区
课程
招聘
[原创]写了一个小小的CM,大家来试试!在CM区发不了帖!
发表于: 2010-3-23 22:05 5204

[原创]写了一个小小的CM,大家来试试!在CM区发不了帖!

2010-3-23 22:05
5204
进看雪论坛是我的骄傲,也是我成功机遇之路,我会紧紧抓住上天给予我这种机遇之恩德!

我也正在学习汇编(最初初级那种),和看着模仿高手破解的案例,但也看着大家都有自己的CM,而自己没有,为此自己写了第一个CM,希望和大家共同学习!!

加入了一些干扰代码!

[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课

上传的附件:
收藏
免费 0
支持
分享
最新回复 (16)
雪    币: 201
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
2
沙发 先顶下
2010-3-23 22:07
0
雪    币: 201
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
3
再抢个 板凳
2010-3-23 22:08
0
雪    币: 135
活跃值: (1735)
能力值: ( LV6,RANK:80 )
在线值:
发帖
回帖
粉丝
4
呵呵,谁都是从新人过来的,慢慢来
2010-3-23 22:08
0
雪    币: 8
活跃值: (11)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
5
不好意思,请问楼主CM是什么东西啊!
2010-3-23 22:09
0
雪    币: 20
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
6
支持一下了。。
2010-3-23 23:00
0
雪    币: 119
活跃值: (10)
能力值: ( LV9,RANK:160 )
在线值:
发帖
回帖
粉丝
7
CrackMe 是公开给别人尝试破解的小程序。可以尝试更改程序流程使得程序注册成功,或者跟踪算法找到有效的name和key(serial)。

没人玩啊!呵呵,先简单爆一个吧!算法抽时间再看!

(用户名和密码必须输满,不然会出错的。。)
上传的附件:
2010-3-24 10:59
0
雪    币: 75
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
8
搞不好、、、爆破还差不多
2010-3-24 11:45
0
雪    币: 727
活跃值: (14)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
9
试试看............
2010-3-24 11:56
0
雪    币: 12
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
zws
10
004027D2   .  51            push ecx
004027D3   .  6A 03         push 3
004027D5   .  FF15 1C104000 call dword ptr ds:[<&MSVBVM60.__vbaFreeO>;  MSVBVM60.__vbaFreeObjList
004027DB   .  83C4 20       add esp,20
004027DE   .  66:3BFE       cmp di,si
004027E1      0F84 A3000000 je CM_1.0040288A                         ;  这里改成JNE
004027E7   .  B8 04000280   mov eax,80020004
004027EC   .  BB 0A000000   mov ebx,0A
004027F1   .  8D95 1CFFFFFF lea edx,dword ptr ss:[ebp-E4]
004027F7   .  8D8D 5CFFFFFF lea ecx,dword ptr ss:[ebp-A4]
004027FD   .  8985 34FFFFFF mov dword ptr ss:[ebp-CC],eax
00402803   .  899D 2CFFFFFF mov dword ptr ss:[ebp-D4],ebx
00402809   .  8985 44FFFFFF mov dword ptr ss:[ebp-BC],eax
0040280F   .  899D 3CFFFFFF mov dword ptr ss:[ebp-C4],ebx
00402815   .  8985 54FFFFFF mov dword ptr ss:[ebp-AC],eax
0040281B   .  899D 4CFFFFFF mov dword ptr ss:[ebp-B4],ebx
00402821   .  C785 24FFFFFF>mov dword ptr ss:[ebp-DC],CM_1.00401D14
0040282B   .  C785 1CFFFFFF>mov dword ptr ss:[ebp-E4],8
00402835   .  FF15 B0104000 call dword ptr ds:[<&MSVBVM60.__vbaVarDu>;  MSVBVM60.__vbaVarDup
0040283B   .  8D95 2CFFFFFF lea edx,dword ptr ss:[ebp-D4]
00402841   .  8D85 3CFFFFFF lea eax,dword ptr ss:[ebp-C4]
00402847   .  52            push edx
00402848   .  8D8D 4CFFFFFF lea ecx,dword ptr ss:[ebp-B4]
0040284E   .  50            push eax
0040284F   .  51            push ecx
00402850   .  8D95 5CFFFFFF lea edx,dword ptr ss:[ebp-A4]
00402856   .  56            push esi                                 ; /Arg2
00402857   .  52            push edx                                 ; |Arg1
00402858   .  FF15 38104000 call dword ptr ds:[<&MSVBVM60.#595>]     ; \出错地方
0040285E   .  8D85 2CFFFFFF lea eax,dword ptr ss:[ebp-D4]
00402864   .  8D8D 3CFFFFFF lea ecx,dword ptr ss:[ebp-C4]

第二个出错地方;

00402D0C   .  33D2          xor edx,edx
00402D0E   .  66:3BC1       cmp ax,cx
00402D11   .  8B85 78FEFFFF mov eax,dword ptr ss:[ebp-188]
00402D17   .  0F94C2        sete dl
00402D1A   .  85D0          test eax,edx
00402D1C      0F85 C4000000 jnz CM_1.00402DE6                        ;  这里改能JZ
00402D22   .  66:6BF6 0A    imul si,si,0A
00402D26   .  0F80 32020000 jo CM_1.00402F5E
00402D2C   .  66:0375 B8    add si,word ptr ss:[ebp-48]
00402D30   .  8D95 1CFFFFFF lea edx,dword ptr ss:[ebp-E4]
00402D36   .  8D4D 84       lea ecx,dword ptr ss:[ebp-7C]
00402D39   .  89BD 1CFFFFFF mov dword ptr ss:[ebp-E4],edi
00402D3F   .  0F80 19020000 jo CM_1.00402F5E
00402D45   .  66:89B5 24FFF>mov word ptr ss:[ebp-DC],si
00402D4C   .  FF15 08104000 call dword ptr ds:[<&MSVBVM60.__vbaVarMo>;  MSVBVM60.__vbaVarMove
00402D52   .  B8 04000280   mov eax,80020004
00402D57   .  8D95 1CFFFFFF lea edx,dword ptr ss:[ebp-E4]
00402D5D   .  8D8D 5CFFFFFF lea ecx,dword ptr ss:[ebp-A4]
00402D63   .  8985 34FFFFFF mov dword ptr ss:[ebp-CC],eax
00402D69   .  899D 2CFFFFFF mov dword ptr ss:[ebp-D4],ebx
00402D6F   .  8985 44FFFFFF mov dword ptr ss:[ebp-BC],eax
00402D75   .  899D 3CFFFFFF mov dword ptr ss:[ebp-C4],ebx
00402D7B   .  8985 54FFFFFF mov dword ptr ss:[ebp-AC],eax
00402D81   .  899D 4CFFFFFF mov dword ptr ss:[ebp-B4],ebx
00402D87   .  C785 24FFFFFF>mov dword ptr ss:[ebp-DC],CM_1.00401D14
00402D91   .  C785 1CFFFFFF>mov dword ptr ss:[ebp-E4],8
00402D9B   .  FF15 B0104000 call dword ptr ds:[<&MSVBVM60.__vbaVarDu>;  MSVBVM60.__vbaVarDup
00402DA1   .  8D8D 2CFFFFFF lea ecx,dword ptr ss:[ebp-D4]
00402DA7   .  8D95 3CFFFFFF lea edx,dword ptr ss:[ebp-C4]
00402DAD   .  51            push ecx
00402DAE   .  8D85 4CFFFFFF lea eax,dword ptr ss:[ebp-B4]
00402DB4   .  52            push edx
00402DB5   .  50            push eax
00402DB6   .  8D8D 5CFFFFFF lea ecx,dword ptr ss:[ebp-A4]
00402DBC   .  6A 00         push 0                                   ; /Arg2 = 00000000
00402DBE   .  51            push ecx                                 ; |Arg1
00402DBF   .  FF15 38104000 call dword ptr ds:[<&MSVBVM60.#595>]     ; \第二个出错地方
00402DC5   .  8D95 2CFFFFFF lea edx,dword ptr ss:[ebp-D4]
00402DCB   .  8D85 3CFFFFFF lea eax,dword ptr ss:[ebp-C4]
00402DD1   .  52            push edx
00402DD2   .  8D8D 4CFFFFFF lea ecx,dword ptr ss:[ebp-B4]

技术有限 ,只能爆破。。
2010-3-24 19:58
0
雪    币: 59
活跃值: (11)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
11
2010-3-24 20:00
0
雪    币: 2067
活跃值: (82)
能力值: ( LV9,RANK:180 )
在线值:
发帖
回帖
粉丝
12
小学就有了
CM = 公分, 为长度之单位
2010-3-24 21:35
0
雪    币: 8
活跃值: (11)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
13
[QUOTE=GoodGavin;780692]CrackMe 是公开给别人尝试破解的小程序。可以尝试更改程序流程使得程序注册成功,或者跟踪算法找到有效的name和key(serial)。

谢谢大哥讲解,小生记下了
2010-3-24 23:23
0
雪    币: 435
活跃值: (1422)
能力值: ( LV13,RANK:388 )
在线值:
发帖
回帖
粉丝
14
cm其实很简单
中文名就叫猜谜,
上传的附件:
2010-3-25 09:01
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
15
暂时先看热闹,等我学好了,也来发个
2010-3-25 09:27
0
雪    币: 5
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
16
这样的讨论很有意思!
2010-3-25 09:31
0
雪    币: 1418
活跃值: (16)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
17
等俺转正了再下载看看,不然要收钱
2010-3-25 09:33
0
游客
登录 | 注册 方可回帖
返回