好友
阅读权限10
听众
最后登录1970-1-1
|
CM是什么?Crackme是什么?这是什么东西?楼主发的什么?
他们都是一些公开给别人尝试破解的小程序,制作 Crackme 的人可能是程序员,想测试一下自己的软件保护技术,也可能是一位 Cracker,想挑战一下其它 Cracker 的破解实力,也可能是一些正在学习破解的人,自己编一些小程序给自己破解,KeyGenMe是要求别人做出它的 keygen (序号产生器), ReverseMe 要求别人把它的算法做出逆向分析, UnpackMe 是要求别人把它成功脱壳,本版块禁止回复非技术无关水贴。
这个软件 是要网络验证 的
用 by messageboxA 段下来后 注册 就有这样的代码
这样跳过 网络验证啊
77D507EA > 8BFF MOV EDI,EDI
77D507EC 55 PUSH EBP
77D507ED 8BEC MOV EBP,ESP
77D507EF 833D BC14D777 0>CMP DWORD PTR DS:[77D714BC],0
77D507F6 74 24 JE SHORT user32.77D5081C
77D507F8 64:A1 18000000 MOV EAX,DWORD PTR FS:[18]
77D507FE 6A 00 PUSH 0
77D50800 FF70 24 PUSH DWORD PTR DS:[EAX+24]
77D50803 68 241BD777 PUSH user32.77D71B24
77D50808 FF15 C412D177 CALL DWORD PTR DS:[<&KERNEL32.Interlocke>; kernel32.InterlockedCompareExchange
77D5080E 85C0 TEST EAX,EAX
77D50810 75 0A JNZ SHORT user32.77D5081C
77D50812 C705 201BD777 0>MOV DWORD PTR DS:[77D71B20],1
77D5081C 6A 00 PUSH 0
77D5081E FF75 14 PUSH DWORD PTR SS:[EBP+14]
77D50821 FF75 10 PUSH DWORD PTR SS:[EBP+10]
77D50824 FF75 0C PUSH DWORD PTR SS:[EBP+C]
77D50827 FF75 08 PUSH DWORD PTR SS:[EBP+8]
77D5082A E8 2D000000 CALL user32.MessageBoxExA
77D5082F 5D POP EBP
77D50830 C2 1000 RETN 10
77D50833 90 NOP
77D50834 90 NOP
77D50835 90 NOP
77D50836 90 NOP
77D50837 90 NOP
77D50838 > 8BFF MOV EDI,EDI
77D5083A 55 PUSH EBP
77D5083B 8BEC MOV EBP,ESP
77D5083D 6A FF PUSH -1
77D5083F FF75 18 PUSH DWORD PTR SS:[EBP+18]
77D50842 FF75 14 PUSH DWORD PTR SS:[EBP+14]
77D50845 FF75 10 PUSH DWORD PTR SS:[EBP+10]
77D50848 FF75 0C PUSH DWORD PTR SS:[EBP+C]
77D5084B FF75 08 PUSH DWORD PTR SS:[EBP+8]
77D5084E E8 305B0100 CALL user32.MessageBoxTimeoutW
77D50853 5D POP EBP
77D50854 C2 1400 RETN 14
77D50857 90 NOP
77D50858 90 NOP
77D50859 90 NOP
77D5085A 90 NOP
77D5085B 90 NOP
77D5085C > 8BFF MOV EDI,EDI
77D5085E 55 PUSH EBP
77D5085F 8BEC MOV EBP,ESP
77D50861 6A FF PUSH -1
77D50863 FF75 18 PUSH DWORD PTR SS:[EBP+18]
谢谢那个高手 帮个忙咯 |
|
发帖前要善用【论坛搜索】功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。 |
|
|
|
|