次发半个网络验证crackme
本帖最后由 lilei983 于 2011-1-17 19:19 编辑也是自己编写,通过网络控制软件功能的开启和关闭。疯狂打灰,呵呵。
要做的事情就是把软件里面的灰色按钮和菜单全部变黑(变成可以点击而且是黑色的),使用灰色按钮克星变可以点击的不算。
文件打开得比较慢,大家见谅,因为软件一打开就会自动上网取数据,取完数据了才显示。
破解以后应该是这样:
菜单内的菜单是黑色的可以使用的,
界面上的‘去灰色1’和‘去灰色2’显示为黑色,可以点击按钮。对界面中间点右键,出现的菜单是黑色可以点击的。
什么东西 听其来很不错,琢磨下 搞不来。。。 ni zhen是人才-_-!!。加个zp壳干嘛。
00463288 B8 F8344600 mov eax, 打灰行动.004634F8 ; yes
0046328D E8 C2FCFFFF call 打灰行动.00462F54
00463292 8B45 A4 mov eax, dword ptr
00463295 5A pop edx
00463296 E8 4D12FAFF call 打灰行动.004044E8
0046329B 85C0 test eax, eax
0046329D 7E 0D jle short 打灰行动.004632AC
0046329F 8B86 00030000 mov eax, dword ptr
004632A5 B2 01 mov dl, 1
004632A7 E8 DCF7FEFF call 打灰行动.00452A88
004632AC 8D4D A0 lea ecx, dword ptr
004632AF BA 03000000 mov edx, 3
004632B4 8BC3 mov eax, ebx
004632B6 8B38 mov edi, dword ptr
004632B8 FF57 0C call dword ptr
004632BB 8B45 A0 mov eax, dword ptr
004632BE 50 push eax
004632BF 8D55 9C lea edx, dword ptr
004632C2 B8 F8344600 mov eax, 打灰行动.004634F8 ; yes
004632C7 E8 88FCFFFF call 打灰行动.00462F54
004632CC 8B45 9C mov eax, dword ptr
004632CF 5A pop edx
004632D0 E8 1312FAFF call 打灰行动.004044E8
004632D5 85C0 test eax, eax
004632D7 7E 0D jle short 打灰行动.004632E6
004632D9 8B86 24030000 mov eax, dword ptr
004632DF B2 01 mov dl, 1
004632E1 8B08 mov ecx, dword ptr
004632E3 FF51 64 call dword ptr
004632E6 8D4D 98 lea ecx, dword ptr
004632E9 BA 05000000 mov edx, 5
004632EE 8BC3 mov eax, ebx
004632F0 8B38 mov edi, dword ptr
004632F2 FF57 0C call dword ptr
004632F5 8B45 98 mov eax, dword ptr
004632F8 50 push eax
004632F9 8D55 94 lea edx, dword ptr
004632FC B8 F8344600 mov eax, 打灰行动.004634F8 ; yes
00463301 E8 4EFCFFFF call 打灰行动.00462F54
00463306 8B45 94 mov eax, dword ptr
00463309 5A pop edx
0046330A E8 D911FAFF call 打灰行动.004044E8
0046330F 85C0 test eax, eax
00463311 7E 0D jle short 打灰行动.00463320
00463313 8B86 1C030000 mov eax, dword ptr
00463319 B2 01 mov dl, 1
0046331B 8B08 mov ecx, dword ptr
0046331D FF51 64 call dword ptr
00463320 8D4D 90 lea ecx, dword ptr
00463323 BA 07000000 mov edx, 7
00463328 8BC3 mov eax, ebx
0046332A 8B38 mov edi, dword ptr
0046332C FF57 0C call dword ptr
0046332F 8B45 90 mov eax, dword ptr
00463332 50 push eax
00463333 8D55 8C lea edx, dword ptr
00463336 B8 F8344600 mov eax, 打灰行动.004634F8 ; yes
0046333B E8 14FCFFFF call 打灰行动.00462F54
00463340 8B45 8C mov eax, dword ptr
00463343 5A pop edx
00463344 E8 9F11FAFF call 打灰行动.004044E8
00463349 85C0 test eax, eax
0046334B 7E 0D jle short 打灰行动.0046335A
0046334D 8B86 20030000 mov eax, dword ptr
00463353 B2 01 mov dl, 1
00463355 E8 F6D7FDFF call 打灰行动.00440B50
0046335A 8D4D 88 lea ecx, dword ptr
0046335D BA 09000000 mov edx, 9
00463362 8BC3 mov eax, ebx
00463364 8B38 mov edi, dword ptr
00463366 FF57 0C call dword ptr
00463369 8B45 88 mov eax, dword ptr
0046336C 50 push eax
0046336D 8D55 84 lea edx, dword ptr
00463370 B8 F8344600 mov eax, 打灰行动.004634F8 ; yes
00463375 E8 DAFBFFFF call 打灰行动.00462F54
0046337A 8B45 84 mov eax, dword ptr
0046337D 5A pop edx
0046337E E8 6511FAFF call 打灰行动.004044E8
00463383 85C0 test eax, eax
00463385 7E 0D jle short 打灰行动.00463394
00463387 8B86 14030000 mov eax, dword ptr
0046338D B2 01 mov dl, 1
把jle改下全部都出来了。附件我就不贴了。 yjd333 发表于 2011-1-17 19:53 static/image/common/back.gif
只能说一句,你牛,能给发一下怎么找到关键代码的吗? 衣服扒了就全看见了。
本帖最后由 yjd333 于 2011-1-21 17:11 编辑
看upk你发的帖子我有回复你没看.....
页:
[1]
2