萌新制作的一个CM
萌新制作的第一个CM望大佬们别笑话
加了壳,(不知道什么是花指令)
本帖最后由 张傻子 于 2020-4-29 19:29 编辑
00401582|.E8 19050000 call CrackMe.00401AA0
004015F0|> \FF35 60564B00 push dword ptr ds: ; /I
0040167C|.E8 1F040000 call CrackMe.00401AA0
看这两个call 破解过程
1、ESP手动脱壳
2、ctrl+B,查找E语言字符串比较的特征码
8B ?? ?? ?? 8B ?? ?? ?? 85 ?? 75 ?? 33 ?? 85 ?? 74 ?? 80 ?? ?? 74 ?? ?? C3
3、在查找结果处下断点,F9运行,输入假码,F8单步往下走,即可看到两个真假码的对比 跌宕起伏 发表于 2020-4-10 21:36
:rggrg
这也太快了吧…… 楼上的大佬追的码,我爆破下
直接爆破了..... 诸位大佬果然是盼出个CM了,我就爆破下,一回来,好嘛。直接把人家的软件手撕了{:301_995:} 从0x4014E0跟踪,可以得出第一个编辑框密码是52POJIE,从0x4015F0跟踪可以得出第二个编辑框密码是KI_YO_MI
或者直接爆破,40158E、401688、4017A9都改成jmp
先段文本比较,输入假码得到真码,再输入真码,继续得到真码 跌宕起伏 发表于 2020-4-10 21:36
大佬分享一下思路呗 也太快了吧 {:1_937:} ESP脱壳
搜索字符串改跳转