吾爱破解 - 52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 3338|回复: 4
上一主题 下一主题
收起左侧

[KeyGenMe] KeygenMeByLy

[复制链接]
跳转到指定楼层
楼主
Y4Ng 发表于 2013-6-6 23:43 回帖奖励
CM是什么?Crackme是什么?这是什么东西?楼主发的什么?
他们都是一些公开给别人尝试破解的小程序,制作 Crackme 的人可能是程序员,想测试一下自己的软件保护技术,也可能是一位 Cracker,想挑战一下其它 Cracker 的破解实力,也可能是一些正在学习破解的人,自己编一些小程序给自己破解,KeyGenMe是要求别人做出它的 keygen (序号产生器), ReverseMe 要求别人把它的算法做出逆向分析, UnpackMe 是要求别人把它成功脱壳,本版块禁止回复非技术无关水贴。

本帖最后由 Y4Ng 于 2013-6-6 23:48 编辑

win32汇编写的.
学习win32的窗口和DialogBox


本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?注册[Register]

x

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

沙发
刹话 发表于 2013-6-7 13:49
P个图看看

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?注册[Register]

x
3#
asd9988 发表于 2013-6-12 08:26
4#
 楼主| Y4Ng 发表于 2013-6-12 08:32 |楼主
asd9988 发表于 2013-6-12 08:26
bp exitprocess

bp DestroyWindow
bp GetDlgItemTextA

点评

Nice  发表于 2013-6-12 08:33
5#
zcc1414 发表于 2013-8-6 17:30
本帖最后由 zcc1414 于 2013-8-6 17:31 编辑

小菜不知道这种类型怎么逆向  求大牛教
为啥  KEYGENME整成了 crackme了········
我只是逆向你的算法  但是不知道逆向出 KEYGENME
eax = ecx*0xC0D + 0x7

[AppleScript] 纯文本查看 复制代码
        int jiamalen = 0x11,zhanghaolen = 0xc;
        int sum1,sum2,sum3,sum4;
        char str[] = "123456789012";
        char str2[] = "12345678901234567";
        char *p = str;
        char *p2 = str2;
 
        __asm
        {
                mov eax,0x2
                add eax,0x6                              ;  11
                add eax,jiamalen
                shl eax,0x6                              ;  19
                lea esi,dword ptr ds:[eax+0x88]          ;  640
                imul eax,esi,0x512                       ;  6C8
                mov sum1,eax
        }


        __asm
        {
                mov edx,sum1
                        mov ecx,0x0
                        jmp jmp2
loop2:
                mov eax,jiamalen
                        sub eax,ecx
                        mov esi,p2
                        xor al,byte ptr ds:[ecx+esi]
                        add edx,eax
                        inc ecx
jmp2:
                cmp ecx,jiamalen
                        jb loop2
                        mov sum3,edx
        }
        __asm
        {
                mov edx,sum3
                        mov ecx,0x0
                        jmp jmp3
loop3:
                mov eax,jiamalen
                        sub eax,ecx
                        mov esi,p2
                        xor al,byte ptr ds:[ecx+esi]
                        add edx,eax
                        inc ecx
jmp3:
                cmp ecx,jiamalen
                        jb loop3
                        mov sum4,edx
        }

        
        __asm
        {
                mov edx,0
                        mov ecx,0x0
                        jmp jmp1
loop1:
                mov eax,zhanghaolen
                        sub eax,ecx
                        mov esi,p
                        xor al,byte ptr ds:[ecx+esi]
                        add edx,eax
                        inc ecx
jmp1:
                cmp ecx,zhanghaolen
                        jb loop1
                        mov sum2,edx
        }

        __asm
        {
                mov eax,sum4
                mov ecx,sum2
                cdq
                idiv ecx
                cmp eax,0xC0D
                jnz exitCUOWU
                cmp edx,0x7
                jnz exitCUOWU
                        mov eax,0x00000000L
                push eax
                        xor ebx,ebx  
                    push ebx  
                        mov byte ptr [esp],0x61   
                        push 0x646e6150
                        mov eax,esp
                        push eax
                        push eax
                        push NULL
                        mov eax,0x77D507EA
                    call  eax 
exitCUOWU:
        }
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则

返回列表

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2024-11-24 22:02

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表