吾爱破解 - 52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 4912|回复: 5
收起左侧

[Other] FOFF Team Crack me

[复制链接]
kernel2008 发表于 2009-6-3 17:24
Crack me.jpg

FOFF Team 2008年入围Crack me,大家来玩玩吧,我已经用两种方法完成了,有很多方法的。
方法一:爆破,非常简单的,大家去玩玩,这里不说具体过程
方法二:追码,也不是很难,大家去玩玩,这也不说具体过程

      说出来就没意思了,大家多尝试吧:D


        通过了,大家可以联系这个小组以加入它哦,不过我不是很了解,反正我没加入

       我的追码结果:

key:
kernel2008
AD229B-59BDCE-09363C-4414B9

Cracked me.rar

499.74 KB, 下载次数: 12, 下载积分: 吾爱币 -1 CB

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

空空 发表于 2009-6-4 22:36
本帖最后由 空空 于 2009-6-4 22:40 编辑

1# kernel2008
/下断
0046BD24  /.  55            push    ebp    
0046BD25  |.  8BEC          mov     ebp, esp
0046BD27  |.  B9 08000000   mov     ecx, 8
/循环
0046BD2C  |>  6A 00         /push    0                         
0046BD2E  |.  6A 00         |push    0                          
0046BD30  |.  49            |dec     ecx                         
0046BD31  |.^ 75 F9         \jnz     short 0046BD2C     
 
0046BD33  |.  51            push    ecx
0046BD34  |.  53            push    ebx
0046BD35  |.  8BD8          mov     ebx, eax
0046BD37  |.  33C0          xor     eax, eax
0046BD39  |.  55            push    ebp
0046BD3A  |.  68 D1BE4600   push    0046BED1
0046BD3F  |.  64:FF30       push    dword ptr fs:[eax]
0046BD42  |.  64:8920       mov     dword ptr fs:[eax], esp
0046BD45  |.  8D55 FC       lea     edx, dword ptr [ebp-4]
0046BD48  |.  8B83 20030000 mov     eax, dword ptr [ebx+320]
/cmp比较 je等于则继续往下走,以下开始检查输入用户名及注册码部分
0046BD4E  |.  E8 B192FCFF   call    00435004
0046BD53  |.  837D FC 00    cmp     dword ptr [ebp-4], 0  
0046BD57  |.  74 54         je      short 0046BDAD
0046BD59  |.  8D55 F8       lea     edx, dword ptr [ebp-8]
0046BD5C  |.  8B83 10030000 mov     eax, dword ptr [ebx+310]
0046BD62  |.  E8 9D92FCFF   call    00435004
0046BD67  |.  837D F8 00    cmp     dword ptr [ebp-8], 0
0046BD6B  |.  74 40         je      short 0046BDAD
0046BD6D  |.  8D55 F4       lea     edx, dword ptr [ebp-C]
0046BD70  |.  8B83 14030000 mov     eax, dword ptr [ebx+314]
0046BD76  |.  E8 8992FCFF   call    00435004
0046BD7B  |.  837D F4 00    cmp     dword ptr [ebp-C], 0
0046BD7F  |.  74 2C         je      short 0046BDAD
0046BD81  |.  8D55 F0       lea     edx, dword ptr [ebp-10]
0046BD84  |.  8B83 18030000 mov     eax, dword ptr [ebx+318]
0046BD8A  |.  E8 7592FCFF   call    00435004
0046BD8F  |.  837D F0 00    cmp     dword ptr [ebp-10], 0
0046BD93  |.  74 18         je      short 0046BDAD
0046BD95  |.  8D55 EC       lea     edx, dword ptr [ebp-14]
0046BD98  |.  8B83 1C030000 mov     eax, dword ptr [ebx+31C]
0046BD9E  |.  E8 6192FCFF   call    00435004
0046BDA3  |.  837D EC 00    cmp     dword ptr [ebp-14], 0
/不等于则提示用户名及其注册码输入有误
0046BDA7      0F85 A4000000 jnz     0046BE51                     
0046BDAD  |>  6A 40         push    40
程序还会往c:\Team.ini这里写进去一个ini文件。
接下来,没思路了,基本上每个CALL都跟进去看了一下。
希望有人能帮忙指点一下 ;)
a2213572 发表于 2009-6-5 06:32
本帖最后由 a2213572 于 2009-6-5 08:42 编辑

下載試試看.
等高手破解!
a2213572 发表于 2009-7-22 09:59
hxsoft 发表于 2009-7-22 11:09
期待高人写出完整的追踪教程!
mycc 发表于 2009-7-22 12:40
下来看了看,你那注册码在我这里不能对  keygenme_2008.exe 注册

只能在你那个 Cracked by kernel2008.exe  有效

晚上有空我去跟跟
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则

返回列表

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2024-11-14 15:07

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表