能力值:
(RANK:1060 )
|
-
-
2 楼
你提供一个正版key吧
00401319 . BE 10134000 mov esi, CrackMe1.00401310
00401424 . 68 3D144000 push CrackMe1.0040143D
00401429 . C3 retn
0040142A . 6A 00 push 0 ; /Style = MB_OK|MB_APPLMODAL
0040142C . 68 89134000 push CrackMe1.00401389 ; |Title = "很不错了,能找到这里。不过前方的路还很长,希望你有心理准备.前面都是ANTI,现在
开始..:"
00401431 . 68 89134000 push CrackMe1.00401389 ; |Text = "很不错了,能找到这里。不过前方的路还很长,希望你有心理准备.前面都是ANTI,现在开
始..:"
00401436 . 6A 00 push 0 ; |hOwner = NULL
00401438 . E8 21020000 call <jmp.&user32.MessageBoxA> ; \MessageBoxA
004014CC B8 B4304000 mov eax, CrackMe1.004030B4 ; ASCII "myname123456"
004014D1 33FF xor edi, edi
004014D3 BB 00000000 mov ebx, 0
004014D8 83C3 01 add ebx, 1
004014DB 83C0 01 add eax, 1
004014DE 8BF0 mov esi, eax
004014E0 8B0E mov ecx, [esi]
004014E2 0BC9 or ecx, ecx
004014E4 75 05 jnz short CrackMe1.004014EB
004014E6 BF 01000000 mov edi, 1
004014EB 83FF 01 cmp edi, 1
004014EE ^ 75 E8 jnz short CrackMe1.004014D8
004014F0 83FB 0A cmp ebx, 0A
004014F3 73 2A jnb short CrackMe1.0040151F
0040151F B8 B4324000 mov eax, CrackMe1.004032B4 ; ASCII "mycode"
00401524 33FF xor edi, edi
00401526 BB 00000000 mov ebx, 0
0040152B 83C3 01 add ebx, 1
0040152E 83C0 01 add eax, 1
00401531 8BF0 mov esi, eax
00401533 8B0E mov ecx, [esi]
00401535 0BC9 or ecx, ecx
00401537 75 05 jnz short CrackMe1.0040153E
00401539 BF 01000000 mov edi, 1
0040153E 83FF 01 cmp edi, 1
00401541 ^ 75 E8 jnz short CrackMe1.0040152B
00401543 83FB 0A cmp ebx, 0A
00401546 77 2A ja short CrackMe1.00401572
00401548 6A 00 push 0
004015D6 /75 39 jnz short CrackMe1.00401611
004015D8 |3BD9 cmp ebx, ecx
004015DA |75 3A jnz short CrackMe1.00401616
004015DC |EB 01 jmp short CrackMe1.004015DF
004015DE |006A 40 add [edx+40], ch
004015E1 |68 DE154000 push CrackMe1.004015DE
004015F7 B9 00194000 mov ecx, <jmp.&user32.MessageBoxA>
004015FC 8B38 mov edi, [eax]
004015FE 8939 mov [ecx], edi
00401600 BF 40000000 mov edi, 40
00401605 83C1 04 add ecx, 4
00401608 8939 mov [ecx], edi
0040160A 83E9 04 sub ecx, 4
0040160D FFD1 call ecx
0040160F EB 05 jmp short CrackMe1.00401616
00401611 48 dec eax
00401612 65:48 dec eax ; Superfluous prefix
00401614 65:7E 6A jle short CrackMe1.00401681 ; Superfluous prefix
00401617 00B8 41164000 add [eax+401641], bh
0040161D 83C0 FF add eax, -1
00401620 8BF8 mov edi, eax
00401622 B9 50184000 mov ecx, <jmp.&user32.BlockInput>
00401627 8B38 mov edi, [eax]
00401629 8939 mov [ecx], edi
0040162B BF 40000000 mov edi, 40
00401630 83C1 04 add ecx, 4
00401633 8939 mov [ecx], edi
00401635 83E9 04 sub ecx, 4
|
能力值:
( LV9,RANK:160 )
|
-
-
3 楼
.......
手上没有代码,放家里了。(于是……)
反正大大的跟到这,后面还有很多很多的……乱跳。
大致的算法是用户名10位,密码10位。
然后按某些位进行相加,有的需要再加上留言里的一些ASCII码,最后一个判断……
呵呵:)怎么样,我混过了OD该死的API参数检测
|
能力值:
(RANK:1060 )
|
-
-
4 楼
你没看清吧,下面贴的就是你后面的东西
|
能力值:
( LV9,RANK:160 )
|
-
-
5 楼
那几段看了,一个是判断位数,一个是动态生成指令,还有一个是ANTI
这个CRACKME有很多的MESSAGEBOX都不会执行,执行的那个已经被我隐藏起来了:)
我估计周末才得到源码…………
呵呵:)总之膜拜大牛了……
|
能力值:
( LV15,RANK:3306 )
|
-
-
6 楼
fenjianren
Sr8$9***""S
|
能力值:
( LV15,RANK:3306 )
|
-
-
7 楼
|
能力值:
( LV9,RANK:160 )
|
-
-
8 楼
郁闷到极点....
这个风**,什么语言的CRACKME都........
唉~我的第一个CRACKME就是被他给当写注册机的玩来着
|
能力值:
( LV9,RANK:160 )
|
-
-
9 楼
PS:改的不成功啊...我的一个SMC被解乱了
|
能力值:
( LV15,RANK:3306 )
|
-
-
10 楼
哦,没仔细看
|