Ki_Yo_Mi 发表于 2020-4-10 21:21

萌新制作的一个CM

萌新制作的第一个CM
望大佬们别笑话
加了壳,(不知道什么是花指令)

张傻子 发表于 2020-4-29 19:23

本帖最后由 张傻子 于 2020-4-29 19:29 编辑

00401582|.E8 19050000   call CrackMe.00401AA0



004015F0|> \FF35 60564B00 push dword ptr ds:             ; /I

0040167C|.E8 1F040000   call CrackMe.00401AA0

看这两个call

52Java 发表于 2020-4-13 18:49

破解过程
1、ESP手动脱壳

2、ctrl+B,查找E语言字符串比较的特征码
8B ?? ?? ?? 8B ?? ?? ?? 85 ?? 75 ?? 33 ?? 85 ?? 74 ?? 80 ?? ?? 74 ?? ?? C3

3、在查找结果处下断点,F9运行,输入假码,F8单步往下走,即可看到两个真假码的对比

跌宕起伏 发表于 2020-4-10 21:36

Ki_Yo_Mi 发表于 2020-4-10 21:38

跌宕起伏 发表于 2020-4-10 21:36


:rggrg
这也太快了吧……

byh3025 发表于 2020-4-10 21:42

楼上的大佬追的码,我爆破下

戒酒的李白 发表于 2020-4-10 21:43

直接爆破了.....

1006442347 发表于 2020-4-10 21:50

诸位大佬果然是盼出个CM了,我就爆破下,一回来,好嘛。直接把人家的软件手撕了{:301_995:}

Pammer 发表于 2020-4-10 21:53

从0x4014E0跟踪,可以得出第一个编辑框密码是52POJIE,从0x4015F0跟踪可以得出第二个编辑框密码是KI_YO_MI
或者直接爆破,40158E、401688、4017A9都改成jmp

夜步城 发表于 2020-4-10 22:13


先段文本比较,输入假码得到真码,再输入真码,继续得到真码

Cyber 发表于 2020-4-11 09:11

跌宕起伏 发表于 2020-4-10 21:36


大佬分享一下思路呗 也太快了吧 {:1_937:}

阳之光MICH 发表于 2020-4-11 11:06

ESP脱壳
搜索字符串改跳转
页: [1] 2 3
查看完整版本: 萌新制作的一个CM