小黑冰 发表于 2008-8-28 09:29

来吧,算法入门连载(一) 冷血书生

来吧,算法入门连载(一)
[ 录入者:admin | 时间:2008-02-13 00:20:26 | 作者:冷血书生 | 来源:www.crack520.cn | 浏览:267次 ]
【破解日期】 2007年2月8日
【破解作者】 冷血书生
【作者邮箱】 meiyou
【作者主页】 http://www.crack520.cn
【使用工具】 OD
【破解平台】 Win9x/NT/2000/XP
【软件名称】 CrackMe#2e
【下载地址】 本地
【软件大小】 186kb
【加壳方式】 PEtite 2.x -> Ian Luck
【破解声明】 我是一只小菜鸟,偶得一点心得,愿与大家分享:)
--------------------------------------------------------------------------------
【破解内容】


去除时间限制 分析

00444973 push 1; /TimerID = 1
00444975 mov eax,dword ptr ds: ; |
00444978 push eax; |hWnd
00444979 call <jmp.&USER32.KillTimer>; \KillTimer
0044497E mov esi,dword ptr ds: ;将设置好的时间值1000.ms保存到esi
00444981 test esi,esi
00444983 je short CrackMe#.004449C5; je 改为 jmp
00444985 cmp byte ptr ds:,0
00444989 je short CrackMe#.004449C5
0044498B cmp word ptr ds:,0
00444990 je short CrackMe#.004449C5
00444992 push 0; /Timerproc = NULL
00444994 push esi; |Timeout
00444995 push 1; |TimerID = 1
00444997 mov eax,dword ptr ds: ; |
0044499A push eax; |hWnd
0044499B call <jmp.&USER32.SetTimer> ; \SetTimer
004449A0 test eax,eax
004449A2 jnz short CrackMe#.004449C5
004449A4 lea edx,dword ptr ss:
004449A7 mov eax,dword ptr ds:
004449AC call CrackMe#.00405294
004449B1 mov ecx,dword ptr ss:
004449B4 mov dl,1
004449B6 mov eax,dword ptr ds:
004449BB call CrackMe#.004090F0


注册分析:

0044E2CD mov edx,dword ptr ds:
0044E2CF call dword ptr ds:
0044E2D5 cmp al,1; 第一行第二位
0044E2D7 jnz CrackMe#.0044E3D1
0044E2DD mov eax,dword ptr ds:
0044E2E3 mov edx,dword ptr ds:
0044E2E5 call dword ptr ds:
0044E2EB cmp al,1; 第一行第四位
0044E2ED jnz CrackMe#.0044E3D1
0044E2F3 mov eax,dword ptr ds:
0044E2F9 mov edx,dword ptr ds:
0044E2FB call dword ptr ds:
0044E301 cmp al,1; 第二行第三位
0044E303 jnz CrackMe#.0044E3D1
0044E309 mov eax,dword ptr ds:
0044E30F mov edx,dword ptr ds:
0044E311 call dword ptr ds:
0044E317 cmp al,1; 第三行第一位
0044E319 jnz CrackMe#.0044E3D1
0044E31F mov eax,dword ptr ds:
0044E325 mov edx,dword ptr ds:
0044E327 call dword ptr ds:
0044E32D test al,al
0044E32F jnz CrackMe#.0044E3D1
0044E335 mov eax,dword ptr ds:
0044E33B mov edx,dword ptr ds:
0044E33D call dword ptr ds:
0044E343 test al,al
0044E345 jnz CrackMe#.0044E3D1
0044E34B mov eax,dword ptr ds:
0044E351 mov edx,dword ptr ds:
0044E353 call dword ptr ds:
0044E359 test al,al
0044E35B jnz short CrackMe#.0044E3D1
0044E35D mov eax,dword ptr ds:
0044E363 mov edx,dword ptr ds:
0044E365 call dword ptr ds:
0044E36B test al,al
0044E36D jnz short CrackMe#.0044E3D1
0044E36F mov eax,dword ptr ds:
0044E375 mov edx,dword ptr ds:
0044E377 call dword ptr ds:
0044E37D test al,al
0044E37F jnz short CrackMe#.0044E3D1
0044E381 mov eax,dword ptr ds:
0044E387 mov edx,dword ptr ds:
0044E389 call dword ptr ds:
0044E38F test al,al
0044E391 jnz short CrackMe#.0044E3D1
0044E393 mov eax,dword ptr ds:
0044E399 mov edx,dword ptr ds:
0044E39B call dword ptr ds:
0044E3A1 test al,al
0044E3A3 jnz short CrackMe#.0044E3D1
0044E3A5 mov eax,dword ptr ds:
0044E3AB mov edx,dword ptr ds:
0044E3AD call dword ptr ds:
0044E3B3 test al,al
0044E3B5 jnz short CrackMe#.0044E3D1
0044E3B7 push 0
0044E3B9 mov ecx,CrackMe#.0044E3EC ; ASCII "Thank You"
0044E3BE mov edx,CrackMe#.0044E3F8 ; ASCII "Thank you for you&#39;re support."
0044E3C3 mov eax,dword ptr ds:
0044E3C8 mov eax,dword ptr ds:
0044E3CA call CrackMe#.004422DC
0044E3CF pop ebx
0044E3D0 retn
0044E3D1 push 0
0044E3D3 mov ecx,CrackMe#.0044E418 ; ASCII "Incorrect..."
0044E3D8 mov edx,CrackMe#.0044E428 ; ASCII "The combination is incorrect."
0044E3DD mov eax,dword ptr ds:
0044E3E2 mov eax,dword ptr ds:
0044E3E4 call CrackMe#.004422DC
0044E3E9 pop ebx
0044E3EA retn


第一行第二位,第一行第四位,第二行第三位,第三行第一位 点下即可注册成功

yanlisheng 发表于 2012-11-27 18:27

看不懂。高手。。。。
页: [1]
查看完整版本: 来吧,算法入门连载(一) 冷血书生