吾爱破解 - 52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 4913|回复: 8
收起左侧

[CrackMe] [高额悬赏]放一个VC CrackMe 测试保护强度

[复制链接]
XuZhenG 发表于 2008-10-23 21:34
CM是什么?Crackme是什么?这是什么东西?楼主发的什么?
他们都是一些公开给别人尝试破解的小程序,制作 Crackme 的人可能是程序员,想测试一下自己的软件保护技术,也可能是一位 Cracker,想挑战一下其它 Cracker 的破解实力,也可能是一些正在学习破解的人,自己编一些小程序给自己破解,KeyGenMe是要求别人做出它的 keygen (序号产生器), ReverseMe 要求别人把它的算法做出逆向分析, UnpackMe 是要求别人把它成功脱壳,本版块禁止回复非技术无关水贴。

初学VC,写个VC程序... (要求:分析算法 -- 非常简单 非常非常简单)


试一试 自己出钱高额悬赏

不能运行请下载 Visual C++ 2008 Runtime Library
http://www.microsoft.com/downloa ... &displaylang=en

2-3M

CrackMe1.exe

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

zapline 发表于 2008-10-23 22:00
我错了

动不起来

Hmily 发表于 2008-10-23 22:16
不知道可有我写的那个强大,好象不能运行,自己更新下附件。
x80x88 发表于 2008-10-23 22:33
运行不起来,进程里可以看到但是没有界面,郁闷! [s:17]
OD载入看了一下,莫非这里就是大牛所说的非常简单 非常非常简单的算法?
........
004011E3F>call ebp
004011E58>lea edx,dword ptr ds:[esi-3]
004011E88>cmp edx,0D;判断??的位数
004011EB0>ja CrackMe2.004012B0
004011F18>cmp eax,0C;??的位数必须为12位
004011F40>jnz CrackMe2.004012B0
004011FA8>lea eax,dword ptr ds:[esi+1]
004011FD5>push eax
004011FE8>lea ecx,dword ptr ss:[esp+4C]
004012025>push ecx
004012035>push edi
004012048>mov edi,dword ptr ds:[<&USER32.GetWindow>; USER32.GetWindowTextW
0040120AF>call edi
0040120C6>push 0D
0040120E8>lea edx,dword ptr ss:[esp+30]
004012125>push edx
004012135>push ebx
00401214F>call edi
004012163>xor edi,edi
004012183>xor ecx,ecx
0040121A8>test esi,esi
0040121C7>jle short CrackMe2.00401239
0040121E8>mov edi,edi
______________________________________________________________
004012200>movzx eax,word ptr ss:[esp+ecx*2+48];按位取运算
004012259>cdq
00401226B>mov ebx,1E
0040122BF>idiv ebx
0040122D4>inc ecx
0040122E3>cmp ecx,esi
004012308>lea edi,dword ptr ds:[edi+edx+12FF68A]
00401237^ 7>jl short CrackMe2.00401220
_______________________________________________________________
004012395>push edi
0040123A8>lea eax,dword ptr ss:[esp+14]
0040123E6>push CrackMe2.00402190 ; UNICODE "0000%8X"
004012435>push eax
00401244F>call dword ptr ds:[<&USER32.wsprintfW>]; USER32.wsprintfW
0040124A8>add esp,0C;上面完成结果格式化
0040124D8>lea ecx,dword ptr ss:[esp+2C]
004012518>lea eax,dword ptr ss:[esp+10]
004012556>mov dx,word ptr ds:[eax];这下面的就是比较了
004012586>cmp dx,word ptr ds:[ecx]
0040125B7>jnz short CrackMe2.0040127B
0040125D6>test dx,dx
004012607>je short CrackMe2.00401277
004012626>mov dx,word ptr ds:[eax+2]
004012666>cmp dx,word ptr ds:[ecx+2]
0040126A7>jnz short CrackMe2.0040127B
0040126C8>add eax,4
0040126F8>add ecx,4
004012726>test dx,dx
00401275^ 7>jnz short CrackMe2.00401255
004012773>xor eax,eax
00401279E>jmp short CrackMe2.00401280
0040127B1>sbb eax,eax
0040127D8>sbb eax,-1
004012806>push 0
004012826>push 0
004012848>test eax,eax
004012867>jnz short CrackMe2.0040129C
004012888>mov ecx,dword ptr ds:[40336C]
0040128E6>push 464
........
wgz001 发表于 2008-10-23 22:52
库安装出错 [s:17]

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?注册[Register]

x
creantan 发表于 2008-10-24 12:09
同上。。。。。 [s:17]
 楼主| XuZhenG 发表于 2008-10-24 22:44
creantan 发表于 2008-10-25 09:26
004011F1 .83F8 0C cmp eax, 0C
004011F4 .0F85 B6000000 jnz 004012B0 //注册码 密码12位




00401220 > /0FB7444C 48 movzx eax, word ptr [esp+ecx*2+48]
00401225 . |99cdq
00401226 . |BB 1E000000 mov ebx, 1E
0040122B . |F7FBidivebx
0040122D . |41inc ecx
0040122E . |3BCEcmp ecx, esi
00401230 . |8DBC17 8AF62F>lea edi, dword ptr [edi+edx+12FF68A]// edi=edi+edx+0x12ff68a
00401237 .^\7C E7 jlshort 00401220//逐个取用户名
00401239 >57pushedi; |
0040123A .8D4424 14 lea eax, dword ptr [esp+14]; |
0040123E .68 90214000 push00402190 ; |0000%8x
00401243 .50pusheax; |s
00401244 .FF15 C4204000 calldword ptr [<&USER32.wsprintfW>]; \wsprintfW//对结果edi格式化得到注册码

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?注册[Register]

x
头像被屏蔽
languageme 发表于 2011-12-13 14:35
提示: 作者被禁止或删除 内容自动屏蔽
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则

返回列表

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2024-11-25 03:05

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表