wgz001 发表于 2011-6-22 00:40

简单益智游戏CM新鲜出炉(游戏而已,别当真)

本帖最后由 wgz001 于 2011-6-22 00:46 编辑

接通知放个CM,刚写的,热乎的呢,游戏而已,别当真
游戏规则:不防爆,爆破的就路过吧,要求给出一组正确的注册码,奖励100CB(意思下哦),仅限第一位放出注册码者,后来的给予适当鼓励
欢迎大家写出破解(找出注册码)的过程,发到脱破区,加精是必须的



daeris009 发表于 2011-6-22 02:00

这是什么东东、

lanxiaoe 发表于 2011-6-22 02:20

004019A8 8A08 /mov cl,byte ptr ds: ; 逐位分割用户名
004019AA 40 |inc eax
004019AB 84C9 |test cl,cl
004019AD ^ 75 F9 \jnz short CrackMe.004019A8


00401A86 8A08 /mov cl,byte ptr ds: ; 逐位分割注册码
00401A88 40 |inc eax ; 分割一次EAX加1
00401A89 84C9 |test cl,cl
00401A8B ^ 75 F9 \jnz short CrackMe.00401A86


搞了半天只是找到了两个这个

dad9 发表于 2011-6-22 06:11

00401B14|> \8D5C24 18   lea ebx,dword ptr ss:
00401B18|.E8 D3FCFFFF   call CrackMe.004017F0

宣告失败,我放弃了。感觉上面这个call应该是用来对比的。如果有人出来求指点。

lanxiaoe 发表于 2011-6-22 08:43

回复 wgz001 的帖子

00401340 /$ 55 push ebp
00401341 |. 8BEC mov ebp,esp
00401343 |. 83E4 F8 and esp,-0x8
00401346 |. 81EC C4010000 sub esp,0x1C4
0040134C |. 53 push ebx
0040134D |. 8BD9 mov ebx,ecx
0040134F |. 56 push esi
00401350 |. 57 push edi
00401351 |. 85DB test ebx,ebx
00401353 |. 0F8E ED000000 jle CrackMe.00401446
00401359 |. 8D90 00010000 lea edx,dword ptr ds:
0040135F |. 90 nop
00401360 |> B9 60000000 /mov ecx,0x60
00401365 |. 8BF0 |mov esi,eax
00401367 |. 8D7C24 50 |lea edi,dword ptr ss:
0040136B |. F3:A5 |rep movs dword ptr es:,dword ptr d>
0040136D |. B9 10000000 |mov ecx,0x10
00401372 |. 8BF2 |mov esi,edx
00401374 |. 8D7C24 10 |lea edi,dword ptr ss:
00401378 |. F3:A5 |rep movs dword ptr es:,dword ptr d>
0040137A |. 8B4C24 44 |mov ecx,dword ptr ss: ; 4
0040137E |. 894A 14 |mov dword ptr ds:,ecx ; 1
00401381 |. 8B4C24 34 |mov ecx,dword ptr ss: ; 6
00401385 |. 894A 18 |mov dword ptr ds:,ecx ; 3
00401388 |. 8B4C24 24 |mov ecx,dword ptr ss: ; 1
0040138C |. 894A 1C |mov dword ptr ds:,ecx ; 4
0040138F |. 8B4C24 48 |mov ecx,dword ptr ss: ; 4
00401393 |. 894A 24 |mov dword ptr ds:,ecx ; 6
00401396 |. 8B4C24 38 |mov ecx,dword ptr ss: ; 2
0040139A |. 894A 28 |mov dword ptr ds:,ecx ; 2
0040139D |. 8B4C24 28 |mov ecx,dword ptr ss: ; 3
004013A1 |. 894A 2C |mov dword ptr ds:,ecx ; 1
004013A4 |. 8B4C24 4C |mov ecx,dword ptr ss: ; 6
004013A8 |. 894A 34 |mov dword ptr ds:,ecx ; 4
004013AB |. 8B4C24 3C |mov ecx,dword ptr ss: ; 1
004013AF |. 894A 38 |mov dword ptr ds:,ecx ; 4
004013B2 |. 8B4C24 2C |mov ecx,dword ptr ss: ; 4
004013B6 |. 894A 3C |mov dword ptr ds:,ecx ; 6
004013B9 |. 8B8C24 4C0100>|mov ecx,dword ptr ss: ; 6
004013C0 |. 8948 14 |mov dword ptr ds:,ecx ; 2
004013C3 |. 8B8C24 3C0100>|mov ecx,dword ptr ss: ; 1
004013CA |. 8948 24 |mov dword ptr ds:,ecx ; 2
004013CD |. 8B8C24 2C0100>|mov ecx,dword ptr ss: ; 3
004013D4 |. 8948 34 |mov dword ptr ds:,ecx ; 5
004013D7 |. 8B8C24 C40000>|mov ecx,dword ptr ss: ; 3
004013DE |. 8988 DC000000 |mov dword ptr ds:,ecx ; 3
004013E4 |. 8B8C24 B40000>|mov ecx,dword ptr ss: ; 2
004013EB |. 8988 EC000000 |mov dword ptr ds:,ecx ; 1
004013F1 |. 8B8C24 A40000>|mov ecx,dword ptr ss: ; 1
004013F8 |. 8988 FC000000 |mov dword ptr ds:,ecx ; 6
004013FE |. 8B8C24 E40000>|mov ecx,dword ptr ss: ; 2
00401405 |. 8948 54 |mov dword ptr ds:,ecx ; 1
00401408 |. 8B8C24 F40000>|mov ecx,dword ptr ss: ; 3
0040140F |. 8948 64 |mov dword ptr ds:,ecx ; 2
00401412 |. 8B8C24 040100>|mov ecx,dword ptr ss: ; 3
00401419 |. 8948 74 |mov dword ptr ds:,ecx ; 3
0040141C |. 8B4C24 64 |mov ecx,dword ptr ss: ; 2
00401420 |. 8988 94000000 |mov dword ptr ds:,ecx ; 2
00401426 |. 8B4C24 74 |mov ecx,dword ptr ss: ; 2
0040142A |. 8988 A4000000 |mov dword ptr ds:,ecx ; 3
00401430 |. 8B8C24 840000>|mov ecx,dword ptr ss: ; 5
00401437 |. 4B |dec ebx
00401438 |. 8988 B4000000 |mov dword ptr ds:,ecx ; 3
0040143E |. 85DB |test ebx,ebx
00401440 |.^ 0F8F 1AFFFFFF \jg CrackMe.00401360
00401446 |> 5F pop edi ; 434
00401447 |. 5E pop esi ; 6
00401448 |. 5B pop ebx
00401449 |. 8BE5 mov esp,ebp
0040144B |. 5D pop ebp ; 1235436
0040144C \. C3 retn


好像就是这里了。。

lanxiaoe 发表于 2011-6-22 20:41

本帖最后由 lanxiaoe 于 2011-6-22 20:41 编辑

放个注册码吧。。搞了半天还是搞不定。貌似是判断循环取真码的。但是上面有个比较。 换了几次用户名就跳过循环了。。    几个Call都是这样。。

missviola 发表于 2011-6-22 21:01

我猜是魔方,某人这几天一直在玩这个~

qq523683017 发表于 2011-6-23 07:01

回复 wgz001 的帖子

edx=00000000
堆栈 ss:=00010000, (UNICODE "=::=::\")
edx=00000000
堆栈 ss:=001302EE, (UNICODE "86",publicKeyToken="6595b64144ccf1df",type="win32",version="5.1.2600.2000"System Default Context")

无奈只找到这些不知道什么东西的东西
都啥意思?

josong 发表于 2011-6-23 07:06

膜拜廖大哥 {:1_928:}
josong
225233032101112241225121024202330233122342

ximo 发表于 2011-6-26 14:15

回复 josong 的帖子

21步,很强大。
用cube explorer跑的?
我手动拧,竟然要100多步。。。
还只会层先法,郁闷啊。
页: [1]
查看完整版本: 简单益智游戏CM新鲜出炉(游戏而已,别当真)