吾爱破解 - 52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 3024|回复: 4
收起左侧

[CrackMe] 无壳,求虐待,求高手,我一次都还没有被破解过哟

[复制链接]
莺歌燕语 发表于 2012-11-11 20:27
CM是什么?Crackme是什么?这是什么东西?楼主发的什么?
他们都是一些公开给别人尝试破解的小程序,制作 Crackme 的人可能是程序员,想测试一下自己的软件保护技术,也可能是一位 Cracker,想挑战一下其它 Cracker 的破解实力,也可能是一些正在学习破解的人,自己编一些小程序给自己破解,KeyGenMe是要求别人做出它的 keygen (序号产生器), ReverseMe 要求别人把它的算法做出逆向分析, UnpackMe 是要求别人把它成功脱壳,本版块禁止回复非技术无关水贴。

本帖最后由 莺歌燕语 于 2012-11-11 20:30 编辑

无意中发现了一些冷门东西, 感觉比加密还毛躁.

破解成功后 提示: success

破解失败后提示 : Fail  并且要求重新输入  密码

各位加油把.  就是黑框框, 所以也没必要截图了

里面就只有一个if ,

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?注册[Register]

x

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

神慯 发表于 2012-11-11 20:36
不知道

用一个工具转成bat文件然后修改源码

行不行

猫,叔了没 发表于 2012-11-11 20:59
你想让人破么,破解费神,谁会一天到晚找东西破啊

点评

http://www.52pojie.cn/thread-55905-1-1.html 原因  发表于 2012-11-11 22:35
nsso 发表于 2012-11-12 08:55
本帖最后由 nsso 于 2012-11-12 09:19 编辑

int __cdecl main(int argc, const char **argv, const char **envp)
seg001:0003 _main           proc near               ; CODE XREF: start+11FP
seg001:0003                                         ; _main+60j
seg001:0003                 mov     bFlag, 1
seg001:0009                 mov     ax, 194h        ; please input password:\r\n
seg001:000C                 push    ax              ; format
seg001:000D                 call    _printf
seg001:0012                 pop     cx
seg001:0013                 mov     ax, 60Ch
seg001:0016                 push    ax
seg001:0017                 mov     ax, 1ADh
seg001:001A                 push    ax              ; format
seg001:001B                 call    _scanf
seg001:0020                 pop     cx
seg001:0021                 pop     cx
seg001:0022                 mov     s, 1B0h         ; Thread Errors
seg001:0028                 mov     ax, 60Ch
seg001:002B                 push    ax              ; s
seg001:002C                 call    _strlen
seg001:0031                 pop     cx
seg001:0032                 push    ax
seg001:0033                 push    s               ; s
seg001:0037                 call    _strlen
seg001:003C                 pop     cx
seg001:003D                 pop     dx
seg001:003E                 cmp     dx, ax
seg001:0040                 jnz     short loc_104F4
seg001:0042                 mov     ax, 1BEh        ; Success\r\n
seg001:0045                 push    ax              ; format
seg001:0046                 call    _printf
seg001:004B                 pop     cx
seg001:004C                 mov     bFlag, 0
seg001:0052                 jmp     short loc_104FE
seg001:0054 ; ---------------------------------------------------------------------------
seg001:0054
seg001:0054 loc_104F4:                              ; CODE XREF: _main+3Dj
seg001:0054                 mov     ax, 1C8h        ; Fail\r\n
seg001:0057                 push    ax              ; format
seg001:0058                 call    _printf
seg001:005D                 pop     cx
seg001:005E
seg001:005E loc_104FE:                              ; CODE XREF: _main+4Fj
seg001:005E                 cmp     bFlag, 0
seg001:0063                 jnz     short _main
我猜的,是TC编译的

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?注册[Register]

x

免费评分

参与人数 1热心值 +1 收起 理由
莺歌燕语 + 1 厉害

查看全部评分

Lunatic 发表于 2012-11-12 12:53

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?注册[Register]

x
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则

返回列表

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2024-11-25 00:06

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表