吾爱破解 - 52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 7198|回复: 19
收起左侧

“明可明,非常明。”

[复制链接]
莱沙 发表于 2008-12-17 14:15
CM是什么?Crackme是什么?这是什么东西?楼主发的什么?
他们都是一些公开给别人尝试破解的小程序,制作 Crackme 的人可能是程序员,想测试一下自己的软件保护技术,也可能是一位 Cracker,想挑战一下其它 Cracker 的破解实力,也可能是一些正在学习破解的人,自己编一些小程序给自己破解,KeyGenMe是要求别人做出它的 keygen (序号产生器), ReverseMe 要求别人把它的算法做出逆向分析, UnpackMe 是要求别人把它成功脱壳,本版块禁止回复非技术无关水贴。

“明可明,非常明。”引用玄句点题当中一定内藏玄机,当你真正明白了当中的奥秘时。你才会知道此话的真正含意,说不定会对加密的理念带来新的冲击!是不是很玄啊!哈哈!;P ;P

【版权声明】:原创于xiaojiam, 转载请注明作者出处的完整, 谢谢!

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?注册[Register]

x

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

qq513701092 发表于 2008-12-17 14:16
太难搞了,靠沙发 期待高手分析

[ 本帖最后由 qq513701092 于 2008-12-18 09:58 编辑 ]

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?注册[Register]

x
creantan 发表于 2008-12-17 14:23
等待大侠出现。。。。我搞不定。。。。。[s:363] [s:363] [s:363]
dety 发表于 2008-12-17 14:30
nv21 发表于 2008-12-17 15:36
原帖由 creantan 于 2008-12-17 14:23 发表
等待大侠出现。。。。我搞不定。。。。。[s:363] [s:363] [s:363]

:L :L :L :L
大牛就不要忽悠人了!!!
期待算法分析  顺便学习下
killerzeno 发表于 2008-12-17 19:41
太深奥了啊!真的不容易搞定啊。等待算法分析!↖(^ω^)↗

[ 本帖最后由 killerzeno 于 2008-12-17 19:55 编辑 ]

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?注册[Register]

x
killerzeno 发表于 2008-12-18 10:17
谁来说下算法!迫切等待。这个CM太有价值了!斌少,啊~~~被你抢了个顶层。下次我也要先占位了![s:367] [s:367] [s:367]
封心锁爱 发表于 2008-12-18 11:54
[s:367] 好难。。菜菜搞不了哇。。
matrixsky 发表于 2008-12-18 13:20
我是来学吃草的。
creantan 发表于 2008-12-18 14:56
crackme不错。膜拜下楼主。。给大家提供几组可用密码吧。。。。希望对大家调试带来帮助。。。。[s:371]

password: 1
code: 4762244

password: 2
code: 7762325

///////////////////////////////////////////////////////////////////////////////
                             小小的 提示下:
//////////////////////////////////////////////////////////////////////////////

0046ABF7  00 2A 29 28 27 26 25 24 23 22                    .*)('&%$#"
////////////////////////////////////////////////////////////////////////////////////
        code运算
////////////////////////////////////////////////////////////////////////////////////
004672D4  |> /8B45 FC       /mov     eax, dword ptr [ebp-4]
004672D7  |. |0FB64438 FF   |movzx   eax, byte ptr [eax+edi-1]
004672DC  |. |B9 09000000   |mov     ecx, 9
004672E1  |. |33D2          |xor     edx, edx
004672E3  |. |F7F1          |div     ecx
004672E5  |. |8BF2          |mov     esi, edx                                         ;  esi取余数
004672E7  |. |46            |inc     esi
004672E8  |. |8D45 F4       |lea     eax, dword ptr [ebp-C]
004672EB  |. |8A96 F7AB4600 |mov     dl, byte ptr [esi+46ABF7]                     //esi作为索引取数组里值
004672F1  |. |E8 1AD1F9FF   |call    00404410
004672F6  |. |8B55 F4       |mov     edx, dword ptr [ebp-C]
004672F9  |. |B8 04AC4600   |mov     eax, 0046AC04
004672FE  |. |E8 EDD1F9FF   |call    004044F0
00467303  |. |47            |inc     edi
00467304  |. |4B            |dec     ebx
00467305  |.^\75 CD         \jnz     short 004672D4
/////////////////////////////////////////////////////////////////////////////////////
        password运算
/////////////////////////////////////////////////////////////////////////////////////
        运算一
/////////////////////////////////////////////////////////////////////////////////////

0040516C  |>  8A442E FF     /mov     al, byte ptr [esi+ebp-1]
00405170  |. |04 D0         |add     al, 0D0
00405172  |. |2C 0A         |sub     al, 0A
00405174  |. |73 5F         |jnb     short 004051D5
00405176  |. |0FB67C2E FF   |movzx   edi, byte ptr [esi+ebp-1]
0040517B  |. |83EF 30       |sub     edi, 30
0040517E  |. |837C24 0C 00  |cmp     dword ptr [esp+C], 0
00405183  |. |75 09         |jnz     short 0040518E
00405185  |. |837C24 08 00  |cmp     dword ptr [esp+8], 0
0040518A  |. |72 49         |jb      short 004051D5
0040518C  |. |EB 02         |jmp     short 00405190
0040518E  |> |7C 45         |jl      short 004051D5
00405190  |> |817C24 0C CCC>|cmp     dword ptr [esp+C], 0CCCCCCC
00405198  |. |75 0C         |jnz     short 004051A6
0040519A  |. |817C24 08 CCC>|cmp     dword ptr [esp+8], CCCCCCCC
004051A2  |. |76 04         |jbe     short 004051A8
004051A4  |. |EB 2F         |jmp     short 004051D5
004051A6  |> |7F 2D         |jg      short 004051D5
004051A8  |> |6A 00         |push    0
004051AA  |. |6A 0A         |push    0A
004051AC  |. |8B4424 10     |mov     eax, dword ptr [esp+10]
004051B0  |. |8B5424 14     |mov     edx, dword ptr [esp+14]
004051B4  |. |E8 47FEFFFF   |call    00405000
{
        00405000  /$  52            push    edx
        00405001  |.  50            push    eax
        00405002  |.  8B4424 10     mov     eax, dword ptr [esp+10]
        00405006  |.  F72424        mul     dword ptr [esp]
        00405009  |.  89C1          mov     ecx, eax
        0040500B  |.  8B4424 04     mov     eax, dword ptr [esp+4]
        0040500F  |.  F76424 0C     mul     dword ptr [esp+C]
        00405013  |.  01C1          add     ecx, eax
        00405015  |.  8B0424        mov     eax, dword ptr [esp]
        00405018  |.  F76424 0C     mul     dword ptr [esp+C]
        0040501C  |.  01CA          add     edx, ecx
        0040501E  |.  59            pop     ecx
        0040501F  |.  59            pop     ecx
        00405020  \.  C2 0800       retn    8
}
004051B9  |. |52            |push    edx                                              、
004051BA  |. |50            |push    eax                                              、
004051BB  |. |8BC7          |mov     eax, edi                                         、
004051BD  |. |99            |cdq                                                      、
004051BE  |. |030424        |add     eax, dword ptr [esp]                             、
004051C1  |. |135424 04     |adc     edx, dword ptr [esp+4]
004051C5  |. |83C4 08       |add     esp, 8
004051C8  |. |894424 08     |mov     dword ptr [esp+8], eax
004051CC  |. |895424 0C     |mov     dword ptr [esp+C], edx
004051D0  |. |45            |inc     ebp
004051D1  |. |33DB          |xor     ebx, ebx
004051D3  |.^\EB 97         \jmp     short 0040516C
//////////////////////////////////////////////////////////////////////////////////////
                 运算二
//////////////////////////////////////////////////////////////////////////////////////
00467477  |> /8B45 FC       /mov     eax, dword ptr [ebp-4]
0046747A  |. |33D2          |xor     edx, edx
0046747C  |. |52            |push    edx
0046747D  |. |50            |push    eax
0046747E  |. |8D45 F0       |lea     eax, dword ptr [ebp-10]
00467481  |. |E8 0E10FAFF   |call    00408494
00467486  |. |8B45 F0       |mov     eax, dword ptr [ebp-10]
00467489  |. |0FB64438 FF   |movzx   eax, byte ptr [eax+edi-1]       //逐个取(用运算一的结果)
0046748E  |. |B9 09000000   |mov     ecx, 9
00467493  |. |33D2          |xor     edx, edx
00467495  |. |F7F1          |div     ecx
00467497  |. |8BF2          |mov     esi, edx
00467499  |. |46            |inc     esi
0046749A  |. |8D45 EC       |lea     eax, dword ptr [ebp-14]
0046749D  |. |8A96 F7AB4600 |mov     dl, byte ptr [esi+46ABF7]
004674A3  |. |E8 68CFF9FF   |call    00404410
004674A8  |. |8B55 EC       |mov     edx, dword ptr [ebp-14]
004674AB  |. |B8 08AC4600   |mov     eax, 0046AC08                                    
004674B0  |. |E8 3BD0F9FF   |call    004044F0
004674B5  |. |47            |inc     edi
004674B6  |. |4B            |dec     ebx
004674B7  |.^\75 BE         \jnz     short 00467477
///////////////////////////////////////////////////////////////////////////////////////

[ 本帖最后由 creantan 于 2008-12-18 16:24 编辑 ]

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?注册[Register]

x
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则

返回列表

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2024-11-25 04:45

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表