kernel2008 发表于 2009-6-3 17:24

FOFF Team Crack me



FOFF Team 2008年入围Crack me,大家来玩玩吧,我已经用两种方法完成了,有很多方法的。
方法一:爆破,非常简单的,大家去玩玩,这里不说具体过程
方法二:追码,也不是很难,大家去玩玩,这也不说具体过程

      说出来就没意思了,大家多尝试吧:D


      通过了,大家可以联系这个小组以加入它哦,不过我不是很了解,反正我没加入

       我的追码结果:

key:
kernel2008
AD229B-59BDCE-09363C-4414B9

空空 发表于 2009-6-4 22:36

本帖最后由 空空 于 2009-6-4 22:40 编辑

1# kernel2008


/下断
0046BD24/.55            push    ebp   
0046BD25|.8BEC          mov   ebp, esp
0046BD27|.B9 08000000   mov   ecx, 8
/循环
0046BD2C|>6A 00         /push    0                        
0046BD2E|.6A 00         |push    0                        
0046BD30|.49            |dec   ecx                        
0046BD31|.^ 75 F9         \jnz   short 0046BD2C   

0046BD33|.51            push    ecx
0046BD34|.53            push    ebx
0046BD35|.8BD8          mov   ebx, eax
0046BD37|.33C0          xor   eax, eax
0046BD39|.55            push    ebp
0046BD3A|.68 D1BE4600   push    0046BED1
0046BD3F|.64:FF30       push    dword ptr fs:
0046BD42|.64:8920       mov   dword ptr fs:, esp
0046BD45|.8D55 FC       lea   edx, dword ptr
0046BD48|.8B83 20030000 mov   eax, dword ptr
/cmp比较 je等于则继续往下走,以下开始检查输入用户名及注册码部分
0046BD4E|.E8 B192FCFF   call    00435004
0046BD53|.837D FC 00    cmp   dword ptr , 0
0046BD57|.74 54         je      short 0046BDAD
0046BD59|.8D55 F8       lea   edx, dword ptr
0046BD5C|.8B83 10030000 mov   eax, dword ptr
0046BD62|.E8 9D92FCFF   call    00435004
0046BD67|.837D F8 00    cmp   dword ptr , 0
0046BD6B|.74 40         je      short 0046BDAD
0046BD6D|.8D55 F4       lea   edx, dword ptr
0046BD70|.8B83 14030000 mov   eax, dword ptr
0046BD76|.E8 8992FCFF   call    00435004
0046BD7B|.837D F4 00    cmp   dword ptr , 0
0046BD7F|.74 2C         je      short 0046BDAD
0046BD81|.8D55 F0       lea   edx, dword ptr
0046BD84|.8B83 18030000 mov   eax, dword ptr
0046BD8A|.E8 7592FCFF   call    00435004
0046BD8F|.837D F0 00    cmp   dword ptr , 0
0046BD93|.74 18         je      short 0046BDAD
0046BD95|.8D55 EC       lea   edx, dword ptr
0046BD98|.8B83 1C030000 mov   eax, dword ptr
0046BD9E|.E8 6192FCFF   call    00435004
0046BDA3|.837D EC 00    cmp   dword ptr , 0
/不等于则提示用户名及其注册码输入有误
0046BDA7      0F85 A4000000 jnz   0046BE51                     
0046BDAD|>6A 40         push    40

程序还会往c:\Team.ini这里写进去一个ini文件。
接下来,没思路了,基本上每个CALL都跟进去看了一下。
希望有人能帮忙指点一下 ;)

a2213572 发表于 2009-6-5 06:32

本帖最后由 a2213572 于 2009-6-5 08:42 编辑

下載試試看.
等高手破解!

a2213572 发表于 2009-7-22 09:59

還沒有解答!

hxsoft 发表于 2009-7-22 11:09

期待高人写出完整的追踪教程!

mycc 发表于 2009-7-22 12:40

下来看了看,你那注册码在我这里不能对keygenme_2008.exe 注册

只能在你那个 Cracked by kernel2008.exe有效

晚上有空我去跟跟
页: [1]
查看完整版本: FOFF Team Crack me