根据Hmily的思路写的一个UnPackMe 以被ZZ破过了 郁闷
根据Himly的思路写的一个UnPackMe 以被ZZ破过了 郁闷不过也好 打击 打击 Himly 呵呵
要求很简单: 把程序脱壳后能正确执行 当你个当
点那个女的没反映 00401150 C3 retn
和我想象中的差别很大啊。。。。。。。。。。。。 编程中的思路放到破解中被糟蹋的 面目全非.........很爆力很强大 明天改进个1.2的再试试 ................................看来还是要我出手啊...................................... 特黄,特暴力。打开 我吓了一跳~~
学习~
这个不是叫crackme吧,叫unpackme~
不知道hmily那个咋来D~
改法很多吧,对付这种,运行脱壳后的程序 分析异常一般搞定~
F9运行后
73DCE0B38B0488 mov eax,dword ptr ds:
//这里异常~
回朔代码:
0040122766:817D 00 4D5A cmp word ptr ss:,5A4D
0040122D53 push ebx
0040122E0F85 1A010000jnz dumped1_.0040134E
004012348B45 3C mov eax,dword ptr ss:
0040123703C5 add eax,ebp
004012398138 50450000cmp dword ptr ds:,4550
0040123F0F85 09010000jnz dumped1_.0040134E
0040124533DB xor ebx,ebx
0040124766:8B58 06 mov bx,word ptr ds:
0040124B83FB 06 cmp ebx,6
0040124E895C24 18 mov dword ptr ss:,ebx
0040125274 08 je short dumped1_.0040125C
004012546A 00 push 0
00401256FF15 10204000call dword ptr ds:[<&kernel32.ExitProces>; kernel32.ExitProcess
//调用这个退出
再退出上面那3个跳转,看哪个不爽改哪个都可以运行~!!! 一会这个跳。一会那个跳。我都搞糊涂了。
页:
[1]