第一次写的超简单算法CM,欢迎新手开刀!
本帖最后由 2205 于 2014-2-11 14:18 编辑算法非常之简单,破解成功有惊喜,欢迎截图写过程或者看出我的算法。
℡Black星辰 发表于 2014-2-11 14:21 static/image/common/back.gif
爆破一个先我现在来看看算法
额,这么快!!膜拜!
爆破一个先我现在来看看算法 00401789|.E8 D0030000 call 00401B5E ;取得假码
0040178E|.83C4 10 add esp, 0x10
00401791|.8945 F8 mov dword ptr , eax
00401794|.68 04000080 push 0x80000004
00401799|.6A 00 push 0x0
0040179B|.8B45 F8 mov eax, dword ptr
0040179E|.85C0 test eax, eax
004017A0|.75 05 jnz short 004017A7
004017A2|.B8 7BAC4600 mov eax, 0046AC7B
004017A7|>50 push eax
004017A8|.68 01000000 push 0x1
004017AD|.BB E01C4000 mov ebx, 00401CE0
004017B2|.E8 A1030000 call 00401B58
004017B7|.83C4 10 add esp, 0x10
004017BA|.8945 F0 mov dword ptr , eax
004017BD|.8955 F4 mov dword ptr , edx
004017C0|.8B5D F8 mov ebx, dword ptr
004017C3|.85DB test ebx, ebx
004017C5|.74 09 je short 004017D0 从这里往下都是一系列浮点计算真码比较
004017C7|.53 push ebx
004017C8|.E8 7F030000 call 00401B4C
004017CD|.83C4 04 add esp, 0x4
004017D0|>DB45 FC fild dword ptr
004017D3|.DD5D E8 fstp qword ptr
004017D6|.DD45 E8 fld qword ptr
004017D9|.DC65 F0 fsub qword ptr
004017DC|.DD5D E0 fstp qword ptr
004017DF|.DD45 E0 fld qword ptr
004017E2|.DC25 7EAC4600 fsub qword ptr
004017E8|.D9E4 ftst
004017EA|.DFE0 fstsw ax
004017EC|.F6C4 01 test ah, 0x1
004017EF|.74 02 je short 004017F3
004017F1|.D9E0 fchs
004017F3|>DC1D 86AC4600 fcomp qword ptr
004017F9|.DFE0 fstsw ax
004017FB|.F6C4 41 test ah, 0x41 出结果,下面关键跳转
004017FE|.0F84 3F000000 je 00401843
可以仔细跟call进去研究~
第一个:004017FE|. /0F84 3F000000 je crack_me.00401843
直接nop掉,就来到附赠程序了。 注册码等于
int(前四位)-1 ? a070458 发表于 2014-2-11 14:34 static/image/common/back.gif
注册码等于
int(前四位)-1 ?
哈哈!!高手!!答案正确!
004017FE /0F84 3F000000 je crack_me.00401843
貌似运算只用了前4位机器码 brack 发表于 2014-2-11 14:40 static/image/common/back.gif
004017FE /0F84 3F000000 je crack_me.00401843
貌似运算只用了前4位机器码
没错,获取机器码前四位 - 验证码 = 1时,注册成功。
页:
[1]