吾爱破解 - 52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 2929|回复: 6
收起左侧

[CrackMe] 易语言小东西 防CE修改初版

[复制链接]
cnos 发表于 2022-7-20 16:52
CM是什么?Crackme是什么?这是什么东西?楼主发的什么?
他们都是一些公开给别人尝试破解的小程序,制作 Crackme 的人可能是程序员,想测试一下自己的软件保护技术,也可能是一位 Cracker,想挑战一下其它 Cracker 的破解实力,也可能是一些正在学习破解的人,自己编一些小程序给自己破解,KeyGenMe是要求别人做出它的 keygen (序号产生器), ReverseMe 要求别人把它的算法做出逆向分析, UnpackMe 是要求别人把它成功脱壳,本版块禁止回复非技术无关水贴。

初始界面如下
各位大佬们试试看 是否能修改数值变量,可以使用任意内存修改,后面的“减”和“加”是方便调试
修改后点“减”或“加”  不会恢复成原来数值算成功,比如原数值100修改成9999 然后点击“加”数值显示为10000

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?注册[Register]

x

免费评分

参与人数 1热心值 +1 收起 理由
SSBB007 + 1 我很赞同!

查看全部评分

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

xinxinfire 发表于 2022-7-20 18:24
function 防CE测试.00402370  用来获取点击按钮前面对应的当前值,并转换成整数返回到eax
call 防CE测试.00402370  之后,修改eax的的值就可以实现值的修改

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?注册[Register]

x
 楼主| cnos 发表于 2022-7-21 00:26
xinxinfire 发表于 2022-7-20 18:24
function 防CE测试.00402370  用来获取点击按钮前面对应的当前值,并转换成整数返回到eax
call 防CE测试.0 ...

大佬厉害,这个版本完结了。
头像被屏蔽
yangqing7145 发表于 2022-7-28 17:16
YokingChi 发表于 2022-8-13 14:35
xinxinfire 发表于 2022-7-20 18:24
function 防CE测试.00402370  用来获取点击按钮前面对应的当前值,并转换成整数返回到eax
call 防CE测试.0 ...

找到地址了,可是不会修改EAX的值,大哥可不可以指点一下啊
YokingChi 发表于 2022-8-13 17:00
就是找到HP关键字,然后单步步入,推理到 push eax,查看寄存器的值,改一下

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?注册[Register]

x
xinxinfire 发表于 2022-8-16 18:15
YokingChi 发表于 2022-8-13 14:35
找到地址了,可是不会修改EAX的值,大哥可不可以指点一下啊

OD调试进程,直接双击 eax寄存器就可以修改值的
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则

返回列表

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2024-11-24 10:47

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表