首页
社区
课程
招聘
[原创]第一次写CM, 发给大家玩玩
发表于: 2009-6-25 09:06 5732

[原创]第一次写CM, 发给大家玩玩

2009-6-25 09:06
5732
工程实训.NET, 无聊之余, 空隙间写了这个CM.

无垃圾代码, 基本没什么anti.  希望大家玩的开心



一组机器码/注册码:

machine code:51A95A7A59
License key: A66EF18C6676D806D8F716035
Continue(Y/N)?

[培训]科锐逆向工程师培训第53期2025年7月8日开班!

上传的附件:
收藏
免费 0
支持
分享
最新回复 (12)
雪    币: 1450
活跃值: (35)
能力值: (RANK:680 )
在线值:
发帖
回帖
粉丝
2
沙发自己做~~
2009-6-25 09:40
0
雪    币: 452
活跃值: (10)
能力值: ( LV6,RANK:90 )
在线值:
发帖
回帖
粉丝
3
将注册码运算后反过来与硬盘序列号比较,呵呵~有空理解下算法~
2009-6-25 10:58
0
雪    币: 1450
活跃值: (35)
能力值: (RANK:680 )
在线值:
发帖
回帖
粉丝
4
是这样的 ~

期待大家的Keygen
2009-6-25 11:36
0
雪    币: 2067
活跃值: (82)
能力值: ( LV9,RANK:180 )
在线值:
发帖
回帖
粉丝
5
MachineCode: A7AA7AAA59
LicenseKey : CCAAA3C1D168AAC1047F2404
2009-6-25 12:30
0
雪    币: 1450
活跃值: (35)
能力值: (RANK:680 )
在线值:
发帖
回帖
粉丝
6
session果然经验十足.
2009-6-25 12:35
0
雪    币: 452
活跃值: (10)
能力值: ( LV6,RANK:90 )
在线值:
发帖
回帖
粉丝
7
被彻底的打晕了:

。。。
00405768  |> \A1 54A04200   mov     eax, dword ptr [42A054]
0040576D  |>  8B90 EC010000 /mov     edx, dword ptr [eax+1EC]
00405773  |.  8B7C24 10     |mov     edi, dword ptr [esp+10]
00405777  |.  52            |push    edx
00405778  |.  E8 83E5FFFF   |call    00403D00
0040577D  |.  83C4 04       |add     esp, 4
00405780  |.  3BF8          |cmp     edi, eax
00405782  |.  894424 14     |mov     dword ptr [esp+14], eax
00405786  |.  7E 02         |jle     short 0040578A
00405788  |.  8BC7          |mov     eax, edi
0040578A  |>  3BC5          |cmp     eax, ebp
0040578C  |.  8BF8          |mov     edi, eax
0040578E  |.  0F8E 6A010000 |jle     004058FE
00405794  |>  8B0D 54A04200 |/mov     ecx, dword ptr [42A054]
0040579A  |.  8B81 84000000 ||mov     eax, dword ptr [ecx+84]
004057A0  |.  3BC5          ||cmp     eax, ebp
004057A2  |.  75 1F         ||jnz     short 004057C3
004057A4  |.  8B5424 28     ||mov     edx, dword ptr [esp+28]
004057A8  |.  8B99 20020000 ||mov     ebx, dword ptr [ecx+220]
004057AE  |.  3BD3          ||cmp     edx, ebx
004057B0  |.  75 11         ||jnz     short 004057C3
004057B2  |.  8B91 24020000 ||mov     edx, dword ptr [ecx+224]
004057B8  |.  83EA 05       ||sub     edx, 5
004057BB  |.  3BF2          ||cmp     esi, edx
004057BD  |.  0F8D D4010000 ||jge     00405997
004057C3  |>  3B7C24 10     ||cmp     edi, dword ptr [esp+10]
004057C7  |.  75 2C         ||jnz     short 004057F5
004057C9  |.  8379 04 3C    ||cmp     dword ptr [ecx+4], 3C
004057CD  |.  77 26         ||ja      short 004057F5
004057CF  |.  3BC5          ||cmp     eax, ebp
004057D1  |.  75 0A         ||jnz     short 004057DD
004057D3  |.  8B4424 28     ||mov     eax, dword ptr [esp+28]
004057D7  |.  C60406 2E     ||mov     byte ptr [esi+eax], 2E
004057DB  |.  EB 11         ||jmp     short 004057EE
004057DD  |>  8B89 94000000 ||mov     ecx, dword ptr [ecx+94]
004057E3  |.  51            ||push    ecx
004057E4  |.  6A 2E         ||push    2E
004057E6  |.  E8 28390000   ||call    00409113
004057EB  |.  83C4 08       ||add     esp, 8
004057EE  |>  8B0D 54A04200 ||mov     ecx, dword ptr [42A054]
004057F4  |.  46            ||inc     esi
004057F5  |>  3B7C24 14     ||cmp     edi, dword ptr [esp+14]
004057F9  |.  7E 0A         ||jle     short 00405805
004057FB  |.  BB 30000000   ||mov     ebx, 30
00405800  |.  E9 9E000000   ||jmp     004058A3
00405805  |>  8B91 EC010000 ||mov     edx, dword ptr [ecx+1EC]
0040580B  |.  57            ||push    edi
0040580C  |.  52            ||push    edx
0040580D  |.  E8 8EE4FFFF   ||call    00403CA0
00405812  |.  8BD8          ||mov     ebx, eax
00405814  |.  A1 54A04200   ||mov     eax, dword ptr [42A054]
00405819  |.  57            ||push    edi
0040581A  |.  89A8 80000000 ||mov     dword ptr [eax+80], ebp
00405820  |.  8B0D 54A04200 ||mov     ecx, dword ptr [42A054]
00405826  |.  8B91 EC010000 ||mov     edx, dword ptr [ecx+1EC]
0040582C  |.  52            ||push    edx
0040582D  |.  55            ||push    ebp
0040582E  |.  E8 1DE5FFFF   ||call    00403D50
00405833  |.  A1 54A04200   ||mov     eax, dword ptr [42A054]
00405838  |.  83C4 14       ||add     esp, 14
0040583B  |.  C780 80000000>||mov     dword ptr [eax+80], 1
00405845  |.  8B0D 54A04200 ||mov     ecx, dword ptr [42A054]
0040584B  |.  8B41 04       ||mov     eax, dword ptr [ecx+4]
0040584E  |.  83F8 3C       ||cmp     eax, 3C
00405851  |.  77 13         ||ja      short 00405866
00405853  |.  83C3 30       ||add     ebx, 30
00405856  |.  83FB 3A       ||cmp     ebx, 3A
00405859  |.  7C 03         ||jl      short 0040585E
0040585B  |.  83C3 07       ||add     ebx, 7
0040585E  |>  83FB 5B       ||cmp     ebx, 5B
00405861  |.  7C 03         ||jl      short 00405866
00405863  |.  83C3 06       ||add     ebx, 6
00405866  |>  83F8 40       ||cmp     eax, 40
00405869  |.  75 38         ||jnz     short 004058A3
0040586B  |.  83FB 1A       ||cmp     ebx, 1A
0040586E  |.  7D 08         ||jge     short 00405878
00405870  |.  83C3 41       ||add     ebx, 41
00405873  |.  83FB 1A       ||cmp     ebx, 1A
00405876  |.  7C 08         ||jl      short 00405880
00405878  |>  83FB 34       ||cmp     ebx, 34
0040587B  |.  7D 08         ||jge     short 00405885
0040587D  |.  83C3 47       ||add     ebx, 47
00405880  |>  83FB 34       ||cmp     ebx, 34
00405883  |.  7C 08         ||jl      short 0040588D
00405885  |>  83FB 3E       ||cmp     ebx, 3E
00405888  |.  7D 06         ||jge     short 00405890
0040588A  |.  83EB 04       ||sub     ebx, 4
0040588D  |>  83FB 3E       ||cmp     ebx, 3E
00405890  |>  75 07         ||jnz     short 00405899
00405892  |.  BB 2B000000   ||mov     ebx, 2B
00405897  |.  EB 0A         ||jmp     short 004058A3
00405899  |>  83FB 3F       ||cmp     ebx, 3F
0040589C  |.  75 05         ||jnz     short 004058A3
0040589E  |.  BB 2F000000   ||mov     ebx, 2F
004058A3  |>  3B7C24 10     ||cmp     edi, dword ptr [esp+10]
004058A7  |.  7D 24         ||jge     short 004058CD
004058A9  |.  8379 04 3C    ||cmp     dword ptr [ecx+4], 3C
004058AD  |.  77 1E         ||ja      short 004058CD
004058AF  |.  83FB 30       ||cmp     ebx, 30
004058B2  |.  75 19         ||jnz     short 004058CD
004058B4  |.  8B89 EC010000 ||mov     ecx, dword ptr [ecx+1EC]
004058BA  |.  51            ||push    ecx
004058BB  |.  E8 E0E7FFFF   ||call    004040A0
004058C0  |.  83C4 04       ||add     esp, 4
004058C3  |.  85C0          ||test    eax, eax
004058C5  |.  74 37         ||je      short 004058FE
004058C7  |.  8B0D 54A04200 ||mov     ecx, dword ptr [42A054]
004058CD  |>  39A9 84000000 ||cmp     dword ptr [ecx+84], ebp
004058D3  |.  75 09         ||jnz     short 004058DE
004058D5  |.  8B5424 28     ||mov     edx, dword ptr [esp+28]
004058D9  |.  881C16        ||mov     byte ptr [esi+edx], bl
004058DC  |.  EB 16         ||jmp     short 004058F4
004058DE  |>  8B81 94000000 ||mov     eax, dword ptr [ecx+94]
004058E4  |.  81E3 FF000000 ||and     ebx, 0FF
004058EA  |.  50            ||push    eax
004058EB  |.  53            ||push    ebx
004058EC  |.  E8 22380000   ||call    00409113
004058F1  |.  83C4 08       ||add     esp, 8
004058F4  |>  46            ||inc     esi
004058F5  |.  4F            ||dec     edi
004058F6  |.  3BFD          ||cmp     edi, ebp
004058F8  |.^ 0F8F 96FEFFFF |\jg      00405794
004058FE  |>  396C24 18     |cmp     dword ptr [esp+18], ebp
00405902  |.  0F85 AF000000 |jnz     004059B7
00405908  |.  8B0D 54A04200 |mov     ecx, dword ptr [42A054]
0040590E  |.  39A9 3C020000 |cmp     dword ptr [ecx+23C], ebp
00405914  |.  0F85 A3000000 |jnz     004059BD
0040591A  |.  8B89 EC010000 |mov     ecx, dword ptr [ecx+1EC]
00405920  |.  8B5424 24     |mov     edx, dword ptr [esp+24]
00405924  |.  51            |push    ecx
00405925  |.  52            |push    edx
00405926  |.  E8 D5EAFFFF   |call    00404400
0040592B  |.  A1 54A04200   |mov     eax, dword ptr [42A054]
00405930  |.  8B88 EC010000 |mov     ecx, dword ptr [eax+1EC]
00405936  |.  51            |push    ecx
00405937  |.  E8 64E7FFFF   |call    004040A0
0040593C  |.  83C4 0C       |add     esp, 0C
0040593F  |.  83F8 01       |cmp     eax, 1
00405942  |.  74 73         |je      short 004059B7
00405944  |.  A1 54A04200   |mov     eax, dword ptr [42A054]
00405949  |.  8378 04 3C    |cmp     dword ptr [eax+4], 3C
0040594D  |.  77 3B         |ja      short 0040598A
0040594F  |.  39A8 84000000 |cmp     dword ptr [eax+84], ebp
00405955  |.  75 1C         |jnz     short 00405973
00405957  |.  8B5424 28     |mov     edx, dword ptr [esp+28]
0040595B  |.  46            |inc     esi
0040595C  |.  C74424 18 010>|mov     dword ptr [esp+18], 1
00405964  |.  C64416 FF 2F  |mov     byte ptr [esi+edx-1], 2F
00405969  |.  A1 54A04200   |mov     eax, dword ptr [42A054]
0040596E  |.^ E9 FAFDFFFF   |jmp     0040576D
00405973  |>  8B80 94000000 |mov     eax, dword ptr [eax+94]
00405979  |.  50            |push    eax
0040597A  |.  6A 2F         |push    2F
0040597C  |.  E8 92370000   |call    00409113
00405981  |.  A1 54A04200   |mov     eax, dword ptr [42A054]
00405986  |.  83C4 08       |add     esp, 8
00405989  |.  46            |inc     esi
0040598A  |>  C74424 18 010>|mov     dword ptr [esp+18], 1
00405992  |.^ E9 D6FDFFFF   \jmp     0040576D
00405997  |>  6A 11         push    11
。。。
2009-6-25 12:42
0
雪    币: 215
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
8


-,-!!暴了下下
上传的附件:
  • 1.jpg (32.35kb,132次下载)
2009-6-25 12:50
0
雪    币: 209
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
9
和CuteSnail一样 被算法打晕了
期待高手分析
2009-6-25 14:18
0
雪    币: 1450
活跃值: (35)
能力值: (RANK:680 )
在线值:
发帖
回帖
粉丝
10
只要有人一点破, 马上就很简单了. 哈哈~
2009-6-25 14:49
0
雪    币: 1450
活跃值: (35)
能力值: (RANK:680 )
在线值:
发帖
回帖
粉丝
11
[QUOTE=kingstell;646722]

-,-!!暴了下下[/QUOTE]

爆破也是一种艺术~~  加油
2009-6-25 22:48
0
雪    币: 452
活跃值: (10)
能力值: ( LV6,RANK:90 )
在线值:
发帖
回帖
粉丝
12
原来是RSA的家伙,汗~
学习楼主的文章去了!
2009-6-27 20:01
0
雪    币: 1450
活跃值: (35)
能力值: (RANK:680 )
在线值:
发帖
回帖
粉丝
13
呵呵~ . 不好意思. 敢问跟miracl的感觉怎么样~

不过这个CM的秘匙生成时位数设置仅为99bit, 所以你们可以轻松keygen之. 加油!
2009-6-27 20:20
0
游客
登录 | 注册 方可回帖
返回