lilei983 发表于 2011-1-17 17:25

次发半个网络验证crackme

本帖最后由 lilei983 于 2011-1-17 19:19 编辑

也是自己编写,通过网络控制软件功能的开启和关闭。疯狂打灰,呵呵。
要做的事情就是把软件里面的灰色按钮和菜单全部变黑(变成可以点击而且是黑色的),使用灰色按钮克星变可以点击的不算。
文件打开得比较慢,大家见谅,因为软件一打开就会自动上网取数据,取完数据了才显示。


破解以后应该是这样:
菜单内的菜单是黑色的可以使用的,
界面上的‘去灰色1’和‘去灰色2’显示为黑色,可以点击按钮。对界面中间点右键,出现的菜单是黑色可以点击的。



wubinwg 发表于 2011-1-17 17:35

什么东西

jeoy119 发表于 2011-1-17 18:44

听其来很不错,琢磨下

軌丿跡 发表于 2011-1-17 19:01

搞不来。。。

yjd333 发表于 2011-1-17 19:42

ni zhen是人才-_-!!。加个zp壳干嘛。

monnyabc 发表于 2011-1-17 19:47






yjd333 发表于 2011-1-17 19:53

00463288    B8 F8344600   mov   eax, 打灰行动.004634F8               ; yes
0046328D    E8 C2FCFFFF   call    打灰行动.00462F54
00463292    8B45 A4         mov   eax, dword ptr
00463295    5A            pop   edx
00463296    E8 4D12FAFF   call    打灰行动.004044E8
0046329B    85C0            test    eax, eax
0046329D    7E 0D         jle   short 打灰行动.004632AC
0046329F    8B86 00030000   mov   eax, dword ptr
004632A5    B2 01         mov   dl, 1
004632A7    E8 DCF7FEFF   call    打灰行动.00452A88
004632AC    8D4D A0         lea   ecx, dword ptr
004632AF    BA 03000000   mov   edx, 3
004632B4    8BC3            mov   eax, ebx
004632B6    8B38            mov   edi, dword ptr
004632B8    FF57 0C         call    dword ptr
004632BB    8B45 A0         mov   eax, dword ptr
004632BE    50            push    eax
004632BF    8D55 9C         lea   edx, dword ptr
004632C2    B8 F8344600   mov   eax, 打灰行动.004634F8               ; yes
004632C7    E8 88FCFFFF   call    打灰行动.00462F54
004632CC    8B45 9C         mov   eax, dword ptr
004632CF    5A            pop   edx
004632D0    E8 1312FAFF   call    打灰行动.004044E8
004632D5    85C0            test    eax, eax
004632D7    7E 0D         jle   short 打灰行动.004632E6
004632D9    8B86 24030000   mov   eax, dword ptr
004632DF    B2 01         mov   dl, 1
004632E1    8B08            mov   ecx, dword ptr
004632E3    FF51 64         call    dword ptr
004632E6    8D4D 98         lea   ecx, dword ptr
004632E9    BA 05000000   mov   edx, 5
004632EE    8BC3            mov   eax, ebx
004632F0    8B38            mov   edi, dword ptr
004632F2    FF57 0C         call    dword ptr
004632F5    8B45 98         mov   eax, dword ptr
004632F8    50            push    eax
004632F9    8D55 94         lea   edx, dword ptr
004632FC    B8 F8344600   mov   eax, 打灰行动.004634F8               ; yes
00463301    E8 4EFCFFFF   call    打灰行动.00462F54
00463306    8B45 94         mov   eax, dword ptr
00463309    5A            pop   edx
0046330A    E8 D911FAFF   call    打灰行动.004044E8
0046330F    85C0            test    eax, eax
00463311    7E 0D         jle   short 打灰行动.00463320
00463313    8B86 1C030000   mov   eax, dword ptr
00463319    B2 01         mov   dl, 1
0046331B    8B08            mov   ecx, dword ptr
0046331D    FF51 64         call    dword ptr
00463320    8D4D 90         lea   ecx, dword ptr
00463323    BA 07000000   mov   edx, 7
00463328    8BC3            mov   eax, ebx
0046332A    8B38            mov   edi, dword ptr
0046332C    FF57 0C         call    dword ptr
0046332F    8B45 90         mov   eax, dword ptr
00463332    50            push    eax
00463333    8D55 8C         lea   edx, dword ptr
00463336    B8 F8344600   mov   eax, 打灰行动.004634F8               ; yes
0046333B    E8 14FCFFFF   call    打灰行动.00462F54
00463340    8B45 8C         mov   eax, dword ptr
00463343    5A            pop   edx
00463344    E8 9F11FAFF   call    打灰行动.004044E8
00463349    85C0            test    eax, eax
0046334B    7E 0D         jle   short 打灰行动.0046335A
0046334D    8B86 20030000   mov   eax, dword ptr
00463353    B2 01         mov   dl, 1
00463355    E8 F6D7FDFF   call    打灰行动.00440B50
0046335A    8D4D 88         lea   ecx, dword ptr
0046335D    BA 09000000   mov   edx, 9
00463362    8BC3            mov   eax, ebx
00463364    8B38            mov   edi, dword ptr
00463366    FF57 0C         call    dword ptr
00463369    8B45 88         mov   eax, dword ptr
0046336C    50            push    eax
0046336D    8D55 84         lea   edx, dword ptr
00463370    B8 F8344600   mov   eax, 打灰行动.004634F8               ; yes
00463375    E8 DAFBFFFF   call    打灰行动.00462F54
0046337A    8B45 84         mov   eax, dword ptr
0046337D    5A            pop   edx
0046337E    E8 6511FAFF   call    打灰行动.004044E8
00463383    85C0            test    eax, eax
00463385    7E 0D         jle   short 打灰行动.00463394
00463387    8B86 14030000   mov   eax, dword ptr
0046338D    B2 01         mov   dl, 1

把jle改下全部都出来了。附件我就不贴了。

lilei983 发表于 2011-1-17 20:02

yjd333 发表于 2011-1-17 19:53 static/image/common/back.gif


只能说一句,你牛,能给发一下怎么找到关键代码的吗?

yjd333 发表于 2011-1-17 20:07

衣服扒了就全看见了。

yjd333 发表于 2011-1-21 17:11

本帖最后由 yjd333 于 2011-1-21 17:11 编辑

看upk你发的帖子我有回复你没看.....
页: [1] 2
查看完整版本: 次发半个网络验证crackme