00401880|.85C0 test eax,eax
00401882 0F85 EF000000 jnz 666.00401977
00401888|.68 00000000 push 0x0
0040188D|.BB 608A4000 mov ebx,666.00408A60 ;j
00401892|.E8 5E700000 call 666.004088F5
00401897|.83C4 04 add esp,0x4
0040189A|.8945 F8 mov ,eax
0040189D|.68 3CDE4800 push 666.0048DE3C ;\reg.txt
004018A2|.FF75 F8 push
多进Call分析
Call 004027CB .E8 1F610000 call 004088EF
单步到00420FE9 .FFE0 jmp eax
再进00272160 FFD0 call eax ; 666.00402567
再进00402599 .E8 48F2FFFF call 004017E6
即可找到爆破点,楼主还是得注意下字符串。 00401882 90 nop
00401883 90 nop
00401884 90 nop
00401885 90 nop
00401886 90 nop
00401887 90 nop
{:301_999:}楼主我随便输一个假码按注册直接退出了,是你本来就这样设计的? 多进Call分析
Call 004027CB .E8 1F610000 call 004088EF 这是有门槛的练习题目吧 最简单的方法是直接去MessageBoxA 将软件注册机制藏在API中?{:301_1005:},从无名侠那里的帖子看过来的吧 字符串加密有会有难度! 将软件注册机制藏在API中?,从无名侠那里的帖子看过来的吧
页:
[1]
2