FOFF Team Crack me
FOFF Team 2008年入围Crack me,大家来玩玩吧,我已经用两种方法完成了,有很多方法的。
方法一:爆破,非常简单的,大家去玩玩,这里不说具体过程
方法二:追码,也不是很难,大家去玩玩,这也不说具体过程
说出来就没意思了,大家多尝试吧:D
通过了,大家可以联系这个小组以加入它哦,不过我不是很了解,反正我没加入
我的追码结果:
key:
kernel2008
AD229B-59BDCE-09363C-4414B9 本帖最后由 空空 于 2009-6-4 22:40 编辑
1# kernel2008
/下断
0046BD24/.55 push ebp
0046BD25|.8BEC mov ebp, esp
0046BD27|.B9 08000000 mov ecx, 8
/循环
0046BD2C|>6A 00 /push 0
0046BD2E|.6A 00 |push 0
0046BD30|.49 |dec ecx
0046BD31|.^ 75 F9 \jnz short 0046BD2C
0046BD33|.51 push ecx
0046BD34|.53 push ebx
0046BD35|.8BD8 mov ebx, eax
0046BD37|.33C0 xor eax, eax
0046BD39|.55 push ebp
0046BD3A|.68 D1BE4600 push 0046BED1
0046BD3F|.64:FF30 push dword ptr fs:
0046BD42|.64:8920 mov dword ptr fs:, esp
0046BD45|.8D55 FC lea edx, dword ptr
0046BD48|.8B83 20030000 mov eax, dword ptr
/cmp比较 je等于则继续往下走,以下开始检查输入用户名及注册码部分
0046BD4E|.E8 B192FCFF call 00435004
0046BD53|.837D FC 00 cmp dword ptr , 0
0046BD57|.74 54 je short 0046BDAD
0046BD59|.8D55 F8 lea edx, dword ptr
0046BD5C|.8B83 10030000 mov eax, dword ptr
0046BD62|.E8 9D92FCFF call 00435004
0046BD67|.837D F8 00 cmp dword ptr , 0
0046BD6B|.74 40 je short 0046BDAD
0046BD6D|.8D55 F4 lea edx, dword ptr
0046BD70|.8B83 14030000 mov eax, dword ptr
0046BD76|.E8 8992FCFF call 00435004
0046BD7B|.837D F4 00 cmp dword ptr , 0
0046BD7F|.74 2C je short 0046BDAD
0046BD81|.8D55 F0 lea edx, dword ptr
0046BD84|.8B83 18030000 mov eax, dword ptr
0046BD8A|.E8 7592FCFF call 00435004
0046BD8F|.837D F0 00 cmp dword ptr , 0
0046BD93|.74 18 je short 0046BDAD
0046BD95|.8D55 EC lea edx, dword ptr
0046BD98|.8B83 1C030000 mov eax, dword ptr
0046BD9E|.E8 6192FCFF call 00435004
0046BDA3|.837D EC 00 cmp dword ptr , 0
/不等于则提示用户名及其注册码输入有误
0046BDA7 0F85 A4000000 jnz 0046BE51
0046BDAD|>6A 40 push 40
程序还会往c:\Team.ini这里写进去一个ini文件。
接下来,没思路了,基本上每个CALL都跟进去看了一下。
希望有人能帮忙指点一下 ;) 本帖最后由 a2213572 于 2009-6-5 08:42 编辑
下載試試看.
等高手破解! 還沒有解答! 期待高人写出完整的追踪教程! 下来看了看,你那注册码在我这里不能对keygenme_2008.exe 注册
只能在你那个 Cracked by kernel2008.exe有效
晚上有空我去跟跟
页:
[1]