新人来发个[CrackMe]供大家娱乐下。
无花无壳无加密,纯易语言写的。破解成功示例图片:
新人需要大家的支持,觉得不错的希望加分!利用好每天一次的加CB加热心,谢谢大家。
发出下载地址:http://good.gd/1407430.htm PS:不浪费大家的CB了,CB不好赚啊!
好吧。。。
你这个CM有鸭梨 shenm东东 却是压力好大。。 004014F1|.50 push eax
只找到这个 哎 早起的鸟儿有虫吹
用户名:hack
密 码:123465
回复 浮华丶一场梦 的帖子
下了这个断点 不知道在哪找关键跳 请问 472039阁下 ,论坛有规定我发出下载地址扣CB吗?谢谢你的提醒,俺是新人,CB不好赚,希望下次别饱汉子不知饿汉子饥。
本帖最后由 不苦小和尚 于 2011-7-17 18:16 编辑
0041AB7D 处下断
//通过一个循环计算出用户名
0040126D |> /AD /LODS DWORD PTR DS:
0040126E |. |56 |PUSH ESI
0040126F |. |57 |PUSH EDI
00401270 |. |51 |PUSH ECX
00401271 |. |85C0 |TEST EAX,EAX
00401273 |. |74 15 |JE SHORT crackme.0040128A
00401275 |. |50 |PUSH EAX
00401276 |. |8BD8 |MOV EBX,EAX
00401278 |. |E8 A7FDFFFF |CALL crackme.00401024
0040127D |. |40 |INC EAX
0040127E |. |50 |PUSH EAX
0040127F |. |E8 060B0000 |CALL crackme.00401D8A
00401284 |. |59 |POP ECX
00401285 |. |5E |POP ESI
00401286 |. |8BF8 |MOV EDI,EAX
00401288 |. |F3:A4 |REP MOVS BYTE PTR ES:,BYTE PTR DS:[>
0040128A |> |59 |POP ECX
0040128B |. |5F |POP EDI
0040128C |. |5E |POP ESI
0040128D |. |AB |STOS DWORD PTR ES:
0040128E |. |49 |DEC ECX
0040128F |.^\0F85 D8FFFFFF \JNZ crackme.0040126D
//这里开始出现密码
00401314 |> /AD /LODS DWORD PTR DS:
00401315 |. |56 |PUSH ESI
00401316 |. |57 |PUSH EDI
00401317 |. |51 |PUSH ECX
00401318 |. |85C0 |TEST EAX,EAX
0040131A |. |74 15 |JE SHORT crackme.00401331
0040131C |. |50 |PUSH EAX
0040131D |. |8BD8 |MOV EBX,EAX
0040131F |. |E8 00FDFFFF |CALL crackme.00401024
00401324 |. |40 |INC EAX
00401325 |. |50 |PUSH EAX
00401326 |. |E8 5F0A0000 |CALL crackme.00401D8A
0040132B |. |59 |POP ECX
0040132C |. |5E |POP ESI
0040132D |. |8BF8 |MOV EDI,EAX
0040132F |. |F3:A4 |REP MOVS BYTE PTR ES:,BYTE PTR DS:[>
00401331 |> |59 |POP ECX
00401332 |. |5F |POP EDI
00401333 |. |5E |POP ESI
00401334 |. |AB |STOS DWORD PTR ES:
00401335 |. |49 |DEC ECX
00401336 |.^\0F85 D8FFFFFF \JNZ crackme.00401314
爆破不太会
页:
[1]
2