吾爱破解 - 52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 3592|回复: 13
收起左侧

[CrackMe] 来来来

[复制链接]
yypE 发表于 2015-10-27 23:34
CM是什么?Crackme是什么?这是什么东西?楼主发的什么?
他们都是一些公开给别人尝试破解的小程序,制作 Crackme 的人可能是程序员,想测试一下自己的软件保护技术,也可能是一位 Cracker,想挑战一下其它 Cracker 的破解实力,也可能是一些正在学习破解的人,自己编一些小程序给自己破解,KeyGenMe是要求别人做出它的 keygen (序号产生器), ReverseMe 要求别人把它的算法做出逆向分析, UnpackMe 是要求别人把它成功脱壳,本版块禁止回复非技术无关水贴。

纯属一坨屎,不要认真了哈,仅供活跃晚间气氛+
膜拜各路大牛=。=   爆破追码均有效=。=







本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?注册[Register]

x

免费评分

参与人数 1热心值 +1 收起 理由
怪叔叔的糯米饭 + 1 谢谢,哥,实在不知道干啥用的。解释下嘛

查看全部评分

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

Mrack 发表于 2015-10-31 20:41
本帖最后由 Mrack 于 2015-10-31 20:45 编辑

膜拜yypEProtect.





这是还原破解后的一部分代码.

HEX:
6A FF 6A 00 3E C7 04 24 28 1A 40 00 3E 81 04 24 E8 00 00 00 64 A1 00 00 00 00 50 64 89 25 00 00
00 00 83 EC 10 55 8B E9 56 57 8D 4C 24 0C B8 EA 17 40 00 FF D0 8D 44 24 0C 33 F6 50 6A 00 3E 81
04 24 E8 03 00 00 8B CD 3E 89 74 24 2C B8 2C 18 40 00 FF D0 3E 8B 4C 24 0C 8B 79 F8 8D 4C 24 14
B8 EA 17 40 00 FF D0 8D 4C 24 10 3E C6 44 24 24 01 B8 EA 17 40 00 FF D0 6A 00 3E 83 04 24 67 8D
4C 24 18 3E C6 44 24 28 02 B8 26 18 40 00 FF D0 6A 00 3E 83 04 24 6F 8D 4C 24 18 B8 26 18 40 00
FF D0 6A 00 3E 83 04 24 6F 8D 4C 24 18 B8 26 18 40 00 FF D0 6A 00 3E 83 04 24 64 8D 4C 24 18 B8
26 18 40 00 FF D0 6A 00 3E 83 04 24 66 8D 4C 24 14 B8 26 18 40 00 FF D0 6A 00 3E 83 04 24 61 8D
4C 24 14 B8 26 18 40 00 FF D0 6A 00 3E 83 04 24 69 8D 4C 24 14 B8 26 18 40 00 FF D0 6A 00 3E 83
04 24 6C 8D 4C 24 14 B8 26 18 40 00 FF D0 85 FF 6A 00 3E 83 04 24 00 75 6C 8D 4C 24 10 B8 20 18
40 00 FF D0 0F BE 10 3E 8B 44 24 0C 03 F2 8D 4C 24 18 8B 40 F8 48 50 51 8D 4C 24 14 B8 1A 18 40
00 FF D0 50 8D 4C 24 10 3E C6 44 24 28 03 B8 14 18 40 00 FF D0 8D 4C 24 18 3E C6 44 24 24 02 B8
DE 17 40 00 FF D0 4F 81 FE A7 01 00 00 75 16 3E 8B 54 24 14 6A 00 3E 83 04 24 00 6A 00 3E 83 04
24 00 52 EB 14 3E 8B 44 24 10 6A 00 3E 83 04 24 00 6A 00 3E 83 04 24 00 50 8B CD B8 0E 18 40 00
FF D0 6A 00 3E 83 04 24 01 8B CD B8 08 18 40 00 FF D0 8D 4C 24 10 3E C6 44 24 24 01 B8 DE 17 40
00 FF D0 8D 4C 24 14 3E C6 44 24 24 00 B8 DE 17 40 00 FF D0 8D 4C 24 0C 3E C7 44 24 24 FF FF FF
FF B8 DE 17 40 00 FF D0 3E 8B 4C 24 1C 5F 5E 5D 64 89 0D 00 00 00 00 83 C4 1C C3

[Asm] 纯文本查看 复制代码
00405000    6A FF              push -0x1
00405000    6A FF              push -0x1
00405002    6A 00              push 0x0
00405004    3E:C70424 281A4000 mov dword ptr ds:[esp],test00.00401A28
0040500C    3E:810424 E8000000 add dword ptr ds:[esp],0xE8
00405014    64:A1 00000000     mov eax,dword ptr fs:[0]
0040501A    50                 push eax
0040501B    64:8925 00000000   mov dword ptr fs:[0],esp
00405022    83EC 10            sub esp,0x10
00405025    55                 push ebp
00405026    8BE9               mov ebp,ecx
00405028    56                 push esi
00405029    57                 push edi
0040502A    8D4C24 0C          lea ecx,dword ptr ss:[esp+0xC]
0040502E    B8 EA174000        mov eax,<jmp.&MFC42.#540>                ; 入口地址
00405033    FFD0               call eax
00405035    8D4424 0C          lea eax,dword ptr ss:[esp+0xC]
00405039    33F6               xor esi,esi
0040503B    50                 push eax
0040503C    6A 00              push 0x0
0040503E    3E:810424 E8030000 add dword ptr ds:[esp],0x3E8
00405046    8BCD               mov ecx,ebp
00405048    3E:897424 2C       mov dword ptr ds:[esp+0x2C],esi
0040504D    B8 2C184000        mov eax,<jmp.&MFC42.#3097>
00405052    FFD0               call eax
00405054    3E:8B4C24 0C       mov ecx,dword ptr ds:[esp+0xC]
00405059    8B79 F8            mov edi,dword ptr ds:[ecx-0x8]
0040505C    8D4C24 14          lea ecx,dword ptr ss:[esp+0x14]
00405060    B8 EA174000        mov eax,<jmp.&MFC42.#540>                ; 入口地址
00405065    FFD0               call eax
00405067    8D4C24 10          lea ecx,dword ptr ss:[esp+0x10]
0040506B    3E:C64424 24 01    mov byte ptr ds:[esp+0x24],0x1
00405071    B8 EA174000        mov eax,<jmp.&MFC42.#540>                ; 入口地址
00405076    FFD0               call eax
00405078    6A 00              push 0x0
0040507A    3E:830424 67       add dword ptr ds:[esp],0x67
0040507F    8D4C24 18          lea ecx,dword ptr ss:[esp+0x18]
00405083    3E:C64424 28 02    mov byte ptr ds:[esp+0x28],0x2
00405089    B8 26184000        mov eax,<jmp.&MFC42.#940>
0040508E    FFD0               call eax
00405090    6A 00              push 0x0
00405092    3E:830424 6F       add dword ptr ds:[esp],0x6F
00405097    8D4C24 18          lea ecx,dword ptr ss:[esp+0x18]
0040509B    B8 26184000        mov eax,<jmp.&MFC42.#940>
004050A0    FFD0               call eax
004050A2    6A 00              push 0x0
004050A4    3E:830424 6F       add dword ptr ds:[esp],0x6F
004050A9    8D4C24 18          lea ecx,dword ptr ss:[esp+0x18]
004050AD    B8 26184000        mov eax,<jmp.&MFC42.#940>
004050B2    FFD0               call eax
004050B4    6A 00              push 0x0
004050B6    3E:830424 64       add dword ptr ds:[esp],0x64
004050BB    8D4C24 18          lea ecx,dword ptr ss:[esp+0x18]
004050BF    B8 26184000        mov eax,<jmp.&MFC42.#940>
004050C4    FFD0               call eax
004050C6    6A 00              push 0x0
004050C8    3E:830424 66       add dword ptr ds:[esp],0x66
004050CD    8D4C24 14          lea ecx,dword ptr ss:[esp+0x14]
004050D1    B8 26184000        mov eax,<jmp.&MFC42.#940>
004050D6    FFD0               call eax
004050D8    6A 00              push 0x0
004050DA    3E:830424 61       add dword ptr ds:[esp],0x61
004050DF    8D4C24 14          lea ecx,dword ptr ss:[esp+0x14]
004050E3    B8 26184000        mov eax,<jmp.&MFC42.#940>
004050E8    FFD0               call eax
004050EA    6A 00              push 0x0
004050EC    3E:830424 69       add dword ptr ds:[esp],0x69
004050F1    8D4C24 14          lea ecx,dword ptr ss:[esp+0x14]
004050F5    B8 26184000        mov eax,<jmp.&MFC42.#940>
004050FA    FFD0               call eax
004050FC    6A 00              push 0x0
004050FE    3E:830424 6C       add dword ptr ds:[esp],0x6C
00405103    8D4C24 14          lea ecx,dword ptr ss:[esp+0x14]
00405107    B8 26184000        mov eax,<jmp.&MFC42.#940>
0040510C    FFD0               call eax
0040510E    85FF               test edi,edi
00405110    6A 00              push 0x0
00405112    3E:830424 00       add dword ptr ds:[esp],0x0
00405117    75 6C             NOP                                                      <-----------------------------------这里
00405119    8D4C24 10          lea ecx,dword ptr ss:[esp+0x10]
0040511D    B8 20184000        mov eax,<jmp.&MFC42.#2915>
00405122    FFD0               call eax
00405124    0FBE10             movsx edx,byte ptr ds:[eax]
00405127    3E:8B4424 0C       mov eax,dword ptr ds:[esp+0xC]
0040512C    03F2               add esi,edx
0040512E    8D4C24 18          lea ecx,dword ptr ss:[esp+0x18]
00405132    8B40 F8            mov eax,dword ptr ds:[eax-0x8]
00405135    48                 dec eax
00405136    50                 push eax
00405137    51                 push ecx
00405138    8D4C24 14          lea ecx,dword ptr ss:[esp+0x14]
0040513C    B8 1A184000        mov eax,<jmp.&MFC42.#5710>
00405141    FFD0               call eax
00405143    50                 push eax
00405144    8D4C24 10          lea ecx,dword ptr ss:[esp+0x10]
00405148    3E:C64424 28 03    mov byte ptr ds:[esp+0x28],0x3
0040514E    B8 14184000        mov eax,<jmp.&MFC42.#858>
00405153    FFD0               call eax
00405155    8D4C24 18          lea ecx,dword ptr ss:[esp+0x18]
00405159    3E:C64424 24 02    mov byte ptr ds:[esp+0x24],0x2
0040515F    B8 DE174000        mov eax,<jmp.&MFC42.#800>                ; 入口地址
00405164    FFD0               call eax
00405166    4F                 dec edi
00405167    81FE A7010000      cmp esi,0x1A7
0040516D    75 16             NOP                                                             <-----------------------------------这里
0040516F    3E:8B5424 14       mov edx,dword ptr ds:[esp+0x14]
00405174    6A 00              push 0x0
00405176    3E:830424 00       add dword ptr ds:[esp],0x0
0040517B    6A 00              push 0x0
0040517D    3E:830424 00       add dword ptr ds:[esp],0x0
00405182    52                 push edx
00405183    EB 14              jmp short test00.00405199
00405185    3E:8B4424 10       mov eax,dword ptr ds:[esp+0x10]
0040518A    6A 00              push 0x0
0040518C    3E:830424 00       add dword ptr ds:[esp],0x0
00405191    6A 00              push 0x0
00405193    3E:830424 00       add dword ptr ds:[esp],0x0
00405198    50                 push eax
00405199    8BCD               mov ecx,ebp
0040519B    B8 0E184000        mov eax,<jmp.&MFC42.#4224>
004051A0    FFD0               call eax
004051A2    6A 00              push 0x0
004051A4    3E:830424 01       add dword ptr ds:[esp],0x1
004051A9    8BCD               mov ecx,ebp
004051AB    B8 08184000        mov eax,<jmp.&MFC42.#2645>
004051B0    FFD0               call eax
004051B2    8D4C24 10          lea ecx,dword ptr ss:[esp+0x10]
004051B6    3E:C64424 24 01    mov byte ptr ds:[esp+0x24],0x1
004051BC    B8 DE174000        mov eax,<jmp.&MFC42.#800>                ; 入口地址
004051C1    FFD0               call eax
004051C3    8D4C24 14          lea ecx,dword ptr ss:[esp+0x14]
004051C7    3E:C64424 24 00    mov byte ptr ds:[esp+0x24],0x0
004051CD    B8 DE174000        mov eax,<jmp.&MFC42.#800>                ; 入口地址
004051D2    FFD0               call eax
004051D4    8D4C24 0C          lea ecx,dword ptr ss:[esp+0xC]
004051D8    3E:C74424 24 FFFFF>mov dword ptr ds:[esp+0x24],-0x1
004051E1    B8 DE174000        mov eax,<jmp.&MFC42.#800>                ; 入口地址
004051E6    FFD0               call eax
004051E8    3E:8B4C24 1C       mov ecx,dword ptr ds:[esp+0x1C]
004051ED    5F                 pop edi
004051EE    5E                 pop esi
004051EF    5D                 pop ebp
004051F0    64:890D 00000000   mov dword ptr fs:[0],ecx
004051F7    83C4 1C            add esp,0x1C
004051FA    C3                 retn





本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?注册[Register]

x

免费评分

参与人数 2热心值 +2 收起 理由
yypE + 1 快点发帖子出来装逼!
by厕所 + 1 快点发帖子出来装逼!

查看全部评分

Mrack 发表于 2015-10-31 22:11
yypE 发表于 2015-10-31 22:05
膜拜,Mrack师傅带我装逼带我飞~
能不能丢个被爆菊的文件上来

copy hex。。复制到那个52POJIE区段首。。
焚钱煮冰 发表于 2015-10-28 00:10
这干什么滴?

点评

http://www.52pojie.cn/thread-55905-1-1.html  发表于 2015-10-28 10:51
Sound 发表于 2015-10-28 10:08
good
一_岁_就_很_帅 发表于 2015-10-29 17:44

居然没被扣分
wgz001 发表于 2015-10-30 10:30
本帖最后由 wgz001 于 2015-10-30 11:08 编辑

我居然手贱下载了    是不是yypEprotect
 楼主| yypE 发表于 2015-10-30 12:39
本帖最后由 yypE 于 2015-10-30 12:45 编辑
wgz001 发表于 2015-10-30 10:30
我居然手贱下载了    是不是yypEprotect

王叔好啊!


这个毫无疑问是比zip还烂的。。
一_岁_就_很_帅 发表于 2015-10-30 22:55
没有人搞得定吗?哈哈好强大
 楼主| yypE 发表于 2015-10-31 22:05
本帖最后由 yypE 于 2015-10-31 22:12 编辑

膜膜膜膜膜拜!
已烧香拜师,膜拜神级还原。


您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则

返回列表

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2024-11-1 19:30

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表