吾爱破解 - 52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 3501|回复: 6
收起左侧

[CrackMe] 发个小CM 去NAG

[复制链接]
mycsy 发表于 2012-5-9 16:43
CM是什么?Crackme是什么?这是什么东西?楼主发的什么?
他们都是一些公开给别人尝试破解的小程序,制作 Crackme 的人可能是程序员,想测试一下自己的软件保护技术,也可能是一位 Cracker,想挑战一下其它 Cracker 的破解实力,也可能是一些正在学习破解的人,自己编一些小程序给自己破解,KeyGenMe是要求别人做出它的 keygen (序号产生器), ReverseMe 要求别人把它的算法做出逆向分析, UnpackMe 是要求别人把它成功脱壳,本版块禁止回复非技术无关水贴。

去掉 提示框即可!

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?注册[Register]

x

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

 楼主| mycsy 发表于 2012-5-9 16:47
本帖最后由 mycsy 于 2012-5-9 16:52 编辑

0044E214 > $  55            push    ebp   //OD 载入  55 push ebp  delphi 无壳

......占位
--------------------------------回复帖不能设置权限 所以又把内容删除了 等大家都玩的时候在发全吧 哈哈-------
0044DF94      07            db      07
0044DF95   .  06            db      06
0044DF96   .  54 46 6F 72 6>ascii   "TForm1"
0044DF9C   .  80DE4400      dd      Dc51.0044DE80
0044DFA0   .  98274400      dd      Dc51.00442798
0044DFA4      5E            db      5E                               ;  CHAR '^'
0044DFA5      00            db      00
0044DFA6   .  05            db      05
0044DFA7   .  55 6E 69 74 3>ascii   "Unit1"
0044DFAC      00            db      00
0044DFAD      00            db      00
0044DFAE      8BC0          mov     eax, eax
0044DFB0   .  6A 00         push    0                                ; /Style = MB_OK|MB_APPLMODAL
0044DFB2   .  68 C4DF4400   push    0044DFC4                         ; |Title = "提示"
0044DFB7   .  68 CCDF4400   push    0044DFCC                         ; |Text = "?,AC,"意"
0044DFBC   .  6A 00         push    0                                ; |hOwner = NULL
0044DFBE   .  E8 058CFBFF   call    <jmp.&user32.MessageBoxA>        ; \MessageBoxA
0044DFC3   .  C3            retn


本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?注册[Register]

x
280962116 发表于 2012-5-9 16:56
0044527B     /75 0A         jnz XD.00445287

这里跳掉就好了么 、?
 楼主| mycsy 发表于 2012-5-9 17:00
楼上的亲 你木有试一下吗?
  。。。。
我是单走的。。。
不知道各位亲 有木有更牛X的办法
vipcrack 发表于 2012-5-9 17:30
00445570   .  55            push    ebp
00445571   .  8BEC          mov     ebp, esp
00445573   .  51            push    ecx
00445574   .  53            push    ebx
00445575   .  56            push    esi
00445576   .  57            push    edi
00445577   .  8945 FC       mov     dword ptr [ebp-4], eax
0044557A   .  8B45 FC       mov     eax, dword ptr [ebp-4]
0044557D   .  66:83B8 D2020>cmp     word ptr [eax+2D2], 0
00445585   .  74 49         je      short 004455D0                                   //这里走了吧
00445587   .  33C0          xor     eax, eax
00445589   .  55            push    ebp
0044558A   .  68 B1554400   push    004455B1
0044558F   .  64:FF30       push    dword ptr fs:[eax]
00445592   .  64:8920       mov     dword ptr fs:[eax], esp
00445595   .  8B5D FC       mov     ebx, dword ptr [ebp-4]
00445598   .  8B55 FC       mov     edx, dword ptr [ebp-4]
0044559B   .  8B83 D4020000 mov     eax, dword ptr [ebx+2D4]
004455A1   .  FF93 D0020000 call    dword ptr [ebx+2D0]              ;  出NAG
004455A7   .  33C0          xor     eax, eax
004455A9   .  5A            pop     edx
004455AA   .  59            pop     ecx
004455AB   .  59            pop     ecx
004455AC   .  64:8910       mov     dword ptr fs:[eax], edx
004455AF   .  EB 1F         jmp     short 004455D0

lindf 发表于 2012-5-9 17:36
004120EA      8910          mov dword ptr ds:[eax],edx
改为
004120EA      8930          mov dword ptr ds:[eax],esi
还有呢

00445585   . /74 49         je XD.004455D0
改为
00445585   . /7549         jne XD.004455D0
或着
00445585   . /EB 49         jmp XD.004455D0
方法很多

0044557D      66:83B8 D2020>cmp word ptr ds:[eax+0x2D2],0x0
改为
0044557D      66:83B8 EE020>cmp word ptr ds:[eax+0x2EE],0x0
还是
0044557D      66:83B8 EA020>cmp word ptr ds:[eax+0x2EA],0x0
等等,自己想去
不想多说
 楼主| mycsy 发表于 2012-5-9 18:22
0044527B      75 0A         jnz     short 00445287        //
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则

返回列表

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2024-11-25 01:43

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表