首页
社区
课程
招聘
[原创]Crackme....
发表于: 2007-7-14 19:28 10065

[原创]Crackme....

vxin 活跃值
10
2007-7-14 19:28
10065
看到论坛上没什么新的CM了。。。

正好师付教了一个新的方法,拿来试验一下~~~

[培训]科锐逆向工程师培训第53期2025年7月8日开班!

上传的附件:
收藏
免费 0
支持
分享
最新回复 (21)
雪    币: 697
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
2
不知这样行不行,爆的
上传的附件:
2007-7-14 22:31
0
雪    币: 347
活跃值: (30)
能力值: ( LV9,RANK:420 )
在线值:
发帖
回帖
粉丝
3
楼上的你太强了,他又是CRC有是ANTI-DEDE的,你都给爆了,你实在是太牛了

说下方法吧
2007-7-15 00:01
0
雪    币: 30320
活跃值: (8824)
能力值: ( LV15,RANK:3306 )
在线值:
发帖
回帖
粉丝
4
估计2楼爆的地方不太对。。
2007-7-15 03:28
0
雪    币: 1946
活跃值: (303)
能力值: (RANK:330 )
在线值:
发帖
回帖
粉丝
5

00458D14   .  55            push    ebp
00458D15   .  8BEC          mov     ebp, esp
00458D17   .  6A 00         push    0
00458D19   .  6A 00         push    0
00458D1B   .  6A 00         push    0
00458D1D   .  53            push    ebx
00458D1E   .  8BD8          mov     ebx, eax
00458D20   .  33C0          xor     eax, eax
00458D22   .  55            push    ebp
00458D23   .  68 938D4500   push    00458D93
00458D28   .  64:FF30       push    dword ptr fs:[eax]
00458D2B   .  64:8920       mov     dword ptr fs:[eax], esp
00458D2E   .  8D55 F8       lea     edx, dword ptr [ebp-8]
00458D31   .  8B83 04030000 mov     eax, dword ptr [ebx+304]
00458D37   .  E8 10DDFDFF   call    00436A4C
00458D3C   .  8B45 F8       mov     eax, dword ptr [ebp-8]
00458D3F   .  8D55 FC       lea     edx, dword ptr [ebp-4]
00458D42   .  E8 61FDFFFF   call    00458AA8                         ;  乱搞密码
00458D47   .  8B45 FC       mov     eax, dword ptr [ebp-4]
00458D4A   .  50            push    eax
00458D4B   .  8D55 F4       lea     edx, dword ptr [ebp-C]
00458D4E   .  8B83 00030000 mov     eax, dword ptr [ebx+300]
00458D54   .  E8 F3DCFDFF   call    00436A4C                         ;  ~~~~~~~~~~~
00458D59   .  8B55 F4       mov     edx, dword ptr [ebp-C]
00458D5C   .  58            pop     eax
00458D5D   .  E8 42B6FAFF   call    004043A4                         ;  效验
00458D62      75 0C         jnz     short 00458D70
00458D64   .  EB 0A         jmp     short 00458D70
00458D66   .  B8 A88D4500   mov     eax, 00458DA8                    ;  ASCII "OK"
00458D6B   .  E8 D8E9FCFF   call    00427748
00458D70   >  33C0          xor     eax, eax
00458D72   .  5A            pop     edx
00458D73   .  59            pop     ecx

没多看了,看到有个OK就认了.
2007-7-15 09:23
0
雪    币: 112
活跃值: (16)
能力值: ( LV9,RANK:290 )
在线值:
发帖
回帖
粉丝
6

2007-7-15 09:30
0
雪    币: 424
活跃值: (10)
能力值: ( LV9,RANK:850 )
在线值:
发帖
回帖
粉丝
7
2007-7-15 09:49
0
雪    币: 263
活跃值: (10)
能力值: ( LV9,RANK:210 )
在线值:
发帖
回帖
粉丝
8
师傅?
谁?
共享出来....
2007-7-16 08:57
0
雪    币: 424
活跃值: (10)
能力值: ( LV9,RANK:850 )
在线值:
发帖
回帖
粉丝
9
请把师父共享出来```
2007-7-16 09:00
0
雪    币: 263
活跃值: (10)
能力值: ( LV9,RANK:210 )
在线值:
发帖
回帖
粉丝
10
哇考
有这些东西!
上传的附件:
2007-7-16 09:00
0
雪    币: 372
活跃值: (31)
能力值: ( LV12,RANK:410 )
在线值:
发帖
回帖
粉丝
11
呵,这是陷井来的~~
2007-7-16 09:09
0
雪    币: 372
活跃值: (31)
能力值: ( LV12,RANK:410 )
在线值:
发帖
回帖
粉丝
12
师付说了,要保密~~

pediy   unpack  CSDN

某软件公司的主编~~

只能说这么多了,你们猜吧,哈~~
2007-7-16 09:11
0
雪    币: 263
活跃值: (10)
能力值: ( LV9,RANK:210 )
在线值:
发帖
回帖
粉丝
13
FiveFN?
2007-7-16 11:54
0
雪    币: 263
活跃值: (10)
能力值: ( LV9,RANK:210 )
在线值:
发帖
回帖
粉丝
14
这些是什么?
看不懂,不看了
0044EDD4   .  55            push    ebp
0044EDD5   .  8BEC          mov     ebp, esp
0044EDD7   .  81C4 ECFEFFFF add     esp, -114
0044EDDD   .  53            push    ebx
0044EDDE   .  33DB          xor     ebx, ebx
0044EDE0   .  899D ECFEFFFF mov     dword ptr [ebp-114], ebx
0044EDE6   .  84D2          test    dl, dl
0044EDE8   .  74 08         je      short 0044EDF2
0044EDEA   .  83C4 F0       add     esp, -10
0044EDED   .  E8 7A47FBFF   call    0040356C
0044EDF2   >  8BD9          mov     ebx, ecx
0044EDF4   .  8855 FB       mov     byte ptr [ebp-5], dl
0044EDF7   .  8945 FC       mov     dword ptr [ebp-4], eax
0044EDFA   .  33C0          xor     eax, eax
0044EDFC   .  55            push    ebp
0044EDFD   .  68 38EF4400   push    0044EF38
0044EE02   .  64:FF30       push    dword ptr fs:[eax]
0044EE05   .  64:8920       mov     dword ptr fs:[eax], esp
0044EE08   .  A1 14B24500   mov     eax, dword ptr [45B214]
0044EE0D   .  8B00          mov     eax, dword ptr [eax]
0044EE0F   .  8B10          mov     edx, dword ptr [eax]
0044EE11   .  FF52 14       call    dword ptr [edx+14]
0044EE14   .  33C0          xor     eax, eax
0044EE16   .  55            push    ebp
0044EE17   .  68 18EF4400   push    0044EF18
0044EE1C   .  64:FF30       push    dword ptr fs:[eax]
0044EE1F   .  64:8920       mov     dword ptr fs:[eax], esp
0044EE22   .  6A 00         push    0
0044EE24   .  8BCB          mov     ecx, ebx
0044EE26   .  33D2          xor     edx, edx
0044EE28   .  8B45 FC       mov     eax, dword ptr [ebp-4]
0044EE2B   .  8B18          mov     ebx, dword ptr [eax]
0044EE2D   .  FF93 E0000000 call    dword ptr [ebx+E0]
0044EE33   .  8B45 FC       mov     eax, dword ptr [ebp-4]
0044EE36   .  E8 5543FBFF   call    00403190
0044EE3B   .  3B05 40C34400 cmp     eax, dword ptr [44C340]          ;  CrackMe3.0044C38C
0044EE41      0F84 B7000000 je      0044EEFE
0044EE47   .  8B45 FC       mov     eax, dword ptr [ebp-4]
0044EE4A   .  F640 1C 10    test    byte ptr [eax+1C], 10
0044EE4E   .  0F85 AA000000 jnz     0044EEFE
0044EE54   .  8B45 FC       mov     eax, dword ptr [ebp-4]
0044EE57   .  8088 F4020000>or      byte ptr [eax+2F4], 1
0044EE5E   .  33C0          xor     eax, eax
0044EE60   .  55            push    ebp
0044EE61   .  68 E0EE4400   push    0044EEE0
0044EE66   .  64:FF30       push    dword ptr fs:[eax]
0044EE69   .  64:8920       mov     dword ptr fs:[eax], esp
0044EE6C   .  8B15 40C34400 mov     edx, dword ptr [44C340]          ;  CrackMe3.0044C38C
0044EE72   .  8B45 FC       mov     eax, dword ptr [ebp-4]
0044EE75   .  E8 164BFCFF   call    00413990
0044EE7A   .  84C0          test    al, al
0044EE7C   .  75 4A         jnz     short 0044EEC8
0044EE7E   .  8D95 F0FEFFFF lea     edx, dword ptr [ebp-110]
0044EE84   .  8B45 FC       mov     eax, dword ptr [ebp-4]
0044EE87   .  8B00          mov     eax, dword ptr [eax]
0044EE89   .  E8 0A43FBFF   call    00403198
0044EE8E   .  8D85 F0FEFFFF lea     eax, dword ptr [ebp-110]
0044EE94   .  8945 F0       mov     dword ptr [ebp-10], eax
0044EE97   .  C645 F4 04    mov     byte ptr [ebp-C], 4
0044EE9B   .  8D45 F0       lea     eax, dword ptr [ebp-10]
0044EE9E   .  50            push    eax
0044EE9F   .  6A 00         push    0
0044EEA1   .  8D95 ECFEFFFF lea     edx, dword ptr [ebp-114]
0044EEA7   .  A1 20B04500   mov     eax, dword ptr [45B020]
0044EEAC   .  E8 776DFBFF   call    00405C28
0044EEB1   .  8B8D ECFEFFFF mov     ecx, dword ptr [ebp-114]
0044EEB7   .  B2 01         mov     dl, 1
0044EEB9   .  A1 E4154100   mov     eax, dword ptr [4115E4]
0044EEBE   .  E8 81C6FBFF   call    0040B544
0044EEC3   .  E8 0C4BFBFF   call    004039D4
0044EEC8   >  33C0          xor     eax, eax
0044EECA   .  5A            pop     edx
0044EECB   .  59            pop     ecx
0044EECC   .  59            pop     ecx
0044EECD   .  64:8910       mov     dword ptr fs:[eax], edx
0044EED0   .  68 E7EE4400   push    0044EEE7
0044EED5   >  8B45 FC       mov     eax, dword ptr [ebp-4]
0044EED8   .  80A0 F4020000>and     byte ptr [eax+2F4], 0FE
0044EEDF   .  C3            retn                                     ;  RET 用作跳转到 0044EEE7

2007-7-16 12:01
0
雪    币: 201
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
15
先谢谢了,哥们
2007-7-16 13:51
0
雪    币: 218
活跃值: (40)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
16
难道 用了传说中的 jmp 改成 jnz jz ?
2007-7-16 15:29
0
雪    币: 372
活跃值: (31)
能力值: ( LV12,RANK:410 )
在线值:
发帖
回帖
粉丝
17
没有。。。
2007-7-19 20:07
0
雪    币: 0
活跃值: (20)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
18
投降,还不公布答案?
2007-7-27 08:43
0
雪    币: 239
活跃值: (20)
能力值: ( LV9,RANK:170 )
在线值:
发帖
回帖
粉丝
19
不想搞,爆掉了

00458D62   /75 0C           jnz short CrackMe3.00458D70
00458D64   |EB 0A           jmp short CrackMe3.00458D70

禁断的Nop之法..........
2007-7-31 08:23
0
雪    币: 239
活跃值: (20)
能力值: ( LV9,RANK:170 )
在线值:
发帖
回帖
粉丝
20
就让我无耻的爆掉你吧!
上传的附件:
2007-7-31 08:35
0
雪    币: 151
活跃值: (10)
能力值: ( LV6,RANK:90 )
在线值:
发帖
回帖
粉丝
21
name:请哥慢捂
code:75F745459b8d5d91b4
2007-7-31 20:37
0
雪    币: 30320
活跃值: (8824)
能力值: ( LV15,RANK:3306 )
在线值:
发帖
回帖
粉丝
22
学习ing...
2007-8-1 05:54
0
游客
登录 | 注册 方可回帖
返回