tk86935367 发表于 2011-12-10 17:39

自己第一次做的crack过程视频

本帖最后由 tk86935367 于 2011-12-10 21:19 编辑

全部是视频(总共就两个),第一次做crack,各种悲剧。
刚开始学的都可以来瞅瞅。
先看了TC的视频。然后才开始做的,有一点很重要,看懂和会做是两码事。


压缩包有13.46MB,想看的可以自己看下。包内包含两个视频,和破解的crackme文件。


http://dl.dbank.com/c0gco12j3y


004025C6/.55            push ebp
004025C7|.8BEC          mov ebp,esp
004025C9|.6A FF         push -0x1
004025CB|.68 AA754100   push Urlegal.004175AA                  ;SE 处理程序安装
004025D0|.64:A1 0000000>mov eax,dword ptr fs:
004025D6|.50            push eax
004025D7|.64:8925 00000>mov dword ptr fs:,esp
004025DE|.81EC 80000000 sub esp,0x80
004025E4|.898D 7CFFFFFF mov ,ecx
004025EA|.6A 00         push 0x0
004025EC|.8D4D 8C       lea ecx,
004025EF|.E8 8C120000   call Urlegal.00403880
004025F4|.C745 FC 00000>mov ,0x0
004025FB|.8D4D 8C       lea ecx,
004025FE|.E8 09430100   call <jmp.&MFC42.#2514>                  ;调用注册窗口
00402603|.83F8 01       cmp eax,0x1
00402606|.0F85 D5000000 jnz Urlegal.004026E1
0040260C|.E8 7FEEFFFF   call Urlegal.00401490
00402611|.8945 84       mov ,eax
00402614|.51            push ecx
00402615|.8BCC          mov ecx,esp
00402617|.8965 80       mov ,esp
0040261A|.8D45 F0       lea eax,
0040261D|.50            push eax
0040261E|.E8 71450100   call <jmp.&MFC42.#535>
00402623|.8985 78FFFFFF mov ,eax
00402629|.8D4D 88       lea ecx,
0040262C|.51            push ecx
0040262D|.8B4D 84       mov ecx,
00402630|.81C1 D0000000 add ecx,0xD0
00402636|.E8 AE310000   call Urlegal.004057E9
0040263B|.8985 74FFFFFF mov ,eax
00402641|.C645 FC 01    mov byte ptr ss:,0x1
00402645|.8D4D 88       lea ecx,
00402648|.E8 C3050000   call Urlegal.00402C10
0040264D|.85C0          test eax,eax
0040264F|.75 76         jnz XUrlegal.004026C7
00402651|.8D55 EC       lea edx,
00402654|.52            push edx
00402655|.8D45 88       lea eax,
00402658|.50            push eax
00402659|.E8 02060000   call Urlegal.00402C60
0040265E|.25 FF000000   and eax,0xFF
00402663|.85C0          test eax,eax
00402665|.74 60         je XUrlegal.004026C7                     ;跳到下面的错误提示去
00402667|.8D4D F0       lea ecx,
0040266A|.E8 E1050000   call Urlegal.00402C50
0040266F|.50            push eax
00402670|.68 04E24100   push Urlegal.0041E204                  ;ASCII "Name"
00402675|.68 0CE24100   push Urlegal.0041E20C                  ;ASCII "User"
0040267A|.8B4D 84       mov ecx,
0040267D|.81C1 C4000000 add ecx,0xC4
00402683|.E8 AD450000   call Urlegal.00406C35
00402688|.8D4D EC       lea ecx,
0040268B|.E8 C0050000   call Urlegal.00402C50
00402690|.50            push eax
00402691|.68 14E24100   push Urlegal.0041E214                  ;ASCII "Code"
00402696|.68 1CE24100   push Urlegal.0041E21C                  ;ASCII "User"
0040269B|.8B4D 84       mov ecx,
0040269E|.81C1 C4000000 add ecx,0xC4
004026A4|.E8 8C450000   call Urlegal.00406C35
004026A9|.8B4D 84       mov ecx,
004026AC|.81C1 D0000000 add ecx,0xD0
004026B2|.E8 72170000   call Urlegal.00403E29
004026B7|.6A 00         push 0x0
004026B9|.6A 00         push 0x0
004026BB|.68 24E24100   push Urlegal.0041E224                  ;ASCII "Thank you for registering!"
004026C0|.E8 B1440100   call <jmp.&MFC42.#1200>
004026C5|.EB 0E         jmp XUrlegal.004026D5                  ;无条件跳转,所以上面有跳转到这里的其中之一
004026C7|>6A 00         push 0x0                                 ;注册码对比不是真码就跳到这里来了
004026C9|.6A 00         push 0x0
004026CB|.68 40E24100   push Urlegal.0041E240                  ;ASCII "Name / Code mis-match. Try again."
004026D0|.E8 A1440100   call <jmp.&MFC42.#1200>
004026D5|>C645 FC 00    mov byte ptr ss:,0x0
004026D9|.8D4D 88       lea ecx,
004026DC|.E8 DF420100   call <jmp.&MFC42.#800>
004026E1|>C745 FC FFFFF>mov ,-0x1
004026E8|.8D4D 8C       lea ecx,
004026EB|.E8 C0040000   call Urlegal.00402BB0
004026F0|.8B4D F4       mov ecx,
004026F3|.64:890D 00000>mov dword ptr fs:,ecx
004026FA|.8BE5          mov esp,ebp
004026FC|.5D            pop ebp
004026FD\.C3            retn





a8987216 发表于 2011-12-10 18:17

楼主也不说下视频中的软件信息,加油吧!

gmm55555 发表于 2011-12-10 18:52

看懂和会是两码事对的 !

cat8899 发表于 2011-12-10 19:38

本帖最后由 250662772 于 2011-12-10 19:39 编辑

tk86935367 发表于 2011-12-10 17:39 http://www.52pojie.cn/static/image/common/back.gif
全部是视频(总共就两个),第一次做crack,各种悲剧。
刚开始学的都可以来瞅瞅。
先看了TC的视频。然后才 ...

教程太大了,给你弄了下,只有2m多
http://115.com/file/aqozhpx9#

lkcyzym 发表于 2011-12-10 20:28

回复 tk86935367 的帖子

对呀,看懂和会做是两种事呀!

tk86935367 发表于 2011-12-10 20:47

回复 a8987216 的帖子

第一次发帖,不知道什么 情况,不好意思

liu2000 发表于 2011-12-14 16:25

对呀,看懂和会做是两种事呀!

FenR 发表于 2011-12-15 17:52

前来观看一下,顺便支持,毕竟新手进步一不容易,呵呵,我也是一个菜鸟。

3765999 发表于 2012-1-11 10:59

学习了

eset 发表于 2012-2-23 18:01

感谢分享 {:1_921:}
页: [1]
查看完整版本: 自己第一次做的crack过程视频