please crack me
成功:
去除干扰[Shell] 纯文本查看 复制代码 正在比较文件 crack me.exe 和 CRACK ME_CLEAN_DEBUGGER_DETECT.EXE
000010D4: EB E9
000010D5: 10 BA
000010D6: 89 00
000010D7: C0 00
000010D8: 89 00
000010D9: C9 90
00003547: 81 33
00003548: EC C0
00003549: 58 E9
0000354A: 00 B2
0000354B: 00 07
0000354D: C7 00
0000354E: 45 90
0000354F: FC 90
00003550: 00 90
00003551: 00 90
00003552: 00 90
00003553: 00 90
00004CAA: EB E9
00004CAB: 10 3D
00004CAC: 89 01
00004CAD: C0 00
00004CAE: 89 00
00004CAF: C9 90
00006BBB: E8 90
00006BBC: 07 90
00006BBD: FA 90
00006BBE: FF 90
00006BBF: FF 90
有关机代码,会关机重启:
[Asm] 纯文本查看 复制代码 0040340F |. E8 30010000 call <crack_me.Debugger_detect()>
00403414 |. 85C0 test eax,eax
00403416 |. 0F84 2F000000 je crack_me.0040344B ; eax==0不重启
0040341C |. 68 02000080 push 0x80000002
00403421 |. 6A 00 push 0x0
00403423 |. 68 01000000 push 0x1
00403428 |. 68 01030080 push 0x80000301
0040342D |. 6A 00 push 0x0
0040342F |. 68 01000000 push 0x1
00403434 |. 68 02000000 push 0x2
00403439 |. B8 03000000 mov eax,0x3
0040343E |. BB 60554600 mov ebx,crack_me.00465560
00403443 |. E8 53390000 call <crack_me.ApiProxyCaller(addr)> ; 重启机器
00403448 |. 83C4 1C add esp,0x1C
0040344B |> 8B45 E8 mov eax,[local.6]
0040344E |. 85C0 test eax,eax
00403450 |. 74 13 je short crack_me.00403465
这个就有点过了。。。
|