吾爱破解 - 52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 4003|回复: 6
收起左侧

菜鸟cm

[复制链接]
CZHVSS123 发表于 2010-8-9 19:37
CM是什么?Crackme是什么?这是什么东西?楼主发的什么?
他们都是一些公开给别人尝试破解的小程序,制作 Crackme 的人可能是程序员,想测试一下自己的软件保护技术,也可能是一位 Cracker,想挑战一下其它 Cracker 的破解实力,也可能是一些正在学习破解的人,自己编一些小程序给自己破解,KeyGenMe是要求别人做出它的 keygen (序号产生器), ReverseMe 要求别人把它的算法做出逆向分析, UnpackMe 是要求别人把它成功脱壳,本版块禁止回复非技术无关水贴。

各位高手
破好说下方法谢谢~~~~~~~

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?注册[Register]

x

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

youyeq 发表于 2010-8-9 19:59
沙发,
msvc 发表于 2010-8-9 20:04
elyt 发表于 2010-8-9 20:14
00401731  /.  55            push    ebp
00401732  |.  8BEC          mov     ebp, esp
00401734  |.  81EC 0C000000 sub     esp, 0C
0040173A  |.  6A FF         push    -1
0040173C  |.  6A 08         push    8
0040173E  |.  68 02000116   push    16010002
00401743  |.  68 01000152   push    52010001
00401748  |.  E8 26010000   call    00401873                         ;  取编辑框内容
0040174D  |.  83C4 10       add     esp, 10
00401750  |.  8945 FC       mov     dword ptr [ebp-4], eax
00401753  |.  6A FF         push    -1
00401755  |.  6A 08         push    8
00401757  |.  68 07000116   push    16010007
0040175C  |.  68 01000152   push    52010001
00401761  |.  E8 0D010000   call    00401873
00401766  |.  83C4 10       add     esp, 10
00401769  |.  8945 F8       mov     dword ptr [ebp-8], eax
0040176C  |.  8B45 F8       mov     eax, dword ptr [ebp-8]
0040176F  |.  50            push    eax
00401770  |.  FF75 FC       push    dword ptr [ebp-4]
00401773  |.  E8 1CFFFFFF   call    00401694                         ;  F7 跟进去



00401694  /$  8B5424 04     mov     edx, dword ptr [esp+4]
00401698  |.  8B4C24 08     mov     ecx, dword ptr [esp+8]
0040169C  |.  85D2          test    edx, edx
0040169E  |.  75 0D         jnz     short 004016AD
004016A0  |.  33C0          xor     eax, eax
004016A2  |.  85C9          test    ecx, ecx
004016A4  |.  74 06         je      short 004016AC
004016A6  |.  8039 00       cmp     byte ptr [ecx], 0
004016A9  |.  74 01         je      short 004016AC
004016AB  |.  48            dec     eax
004016AC  |>  C3            retn
004016AD  |>  85C9          test    ecx, ecx
004016AF  |.  75 09         jnz     short 004016BA
004016B1  |.  33C0          xor     eax, eax
004016B3  |.  803A 00       cmp     byte ptr [edx], 0
004016B6  |.  74 01         je      short 004016B9
004016B8  |.  40            inc     eax
004016B9  |>  C3            retn
004016BA  |>  F7C2 03000000 test    edx, 3
004016C0  |.  75 37         jnz     short 004016F9
004016C2  |>  8B02          /mov     eax, dword ptr [edx]
004016C4  |.  3A01          |cmp     al, byte ptr [ecx]              ;  在这儿下 命令:d ecx 看到密码:虽然我只是羊
004016C6  |.  75 2B         |jnz     short 004016F3
004016C8  |.  0AC0          |or      al, al
   ...........
   ...........
00401726  |.^ 75 CB         jnz     short 004016F3
00401728  |.  0AE4          or      ah, ah
0040172A  |.^ 74 C4         je      short 004016F0
0040172C  |.  83C1 02       add     ecx, 2
0040172F  \.^ EB 91         jmp     short 004016C2


00401778  |.  83C4 08       add     esp, 8
0040177B  |.  83F8 00       cmp     eax, 0
0040177E  |.  B8 00000000   mov     eax, 0
00401783  |.  0F95C0        setne   al
00401786  |.  8945 F4       mov     dword ptr [ebp-C], eax
00401789  |.  8B5D FC       mov     ebx, dword ptr [ebp-4]
0040178C  |.  85DB          test    ebx, ebx
0040178E  |.  74 09         je      short 00401799
00401790  |.  53            push    ebx
00401791  |.  E8 D7000000   call    0040186D
00401796  |.  83C4 04       add     esp, 4
00401799  |>  8B5D F8       mov     ebx, dword ptr [ebp-8]
0040179C  |.  85DB          test    ebx, ebx
0040179E  |.  74 09         je      short 004017A9
004017A0  |.  53            push    ebx
004017A1  |.  E8 C7000000   call    0040186D
004017A6  |.  83C4 04       add     esp, 4
004017A9  |>  837D F4 00    cmp     dword ptr [ebp-C], 0
004017AD  |.  0F84 22000000 je      004017D5                         ;  爆破点
004017B3  |.  6A 00         push    0
004017B5  |.  68 01000000   push    1
004017BA  |.  6A FF         push    -1
004017BC  |.  6A 05         push    5
004017BE  |.  68 08000116   push    16010008
004017C3  |.  68 01000152   push    52010001
004017C8  |.  E8 9A000000   call    00401867                         ;  错了
004017CD  |.  83C4 18       add     esp, 18
004017D0  |.  E9 1D000000   jmp     004017F2
004017D5  |>  6A 00         push    0
004017D7  |.  68 01000000   push    1
004017DC  |.  6A FF         push    -1
004017DE  |.  6A 05         push    5
004017E0  |.  68 09000116   push    16010009
004017E5  |.  68 01000152   push    52010001
004017EA  |.  E8 78000000   call    00401867                         ;  对的
004017EF  |.  83C4 18       add     esp, 18
004017F2  |>  8BE5          mov     esp, ebp
004017F4  |.  5D            pop     ebp
004017F5  \.  C3            retn
mycc 发表于 2010-8-9 21:10
密码太强大了,无法学习啊
Ooops! 发表于 2010-8-10 09:36
回复 4# elyt


    00401731  /.  55            push    ebp
00401732  |.  8BEC          mov     ebp, esp
00401734  |.  81EC 0C000000 sub     esp, 0C
0040173A  |.  6A FF         push    -1
0040173C  |.  6A 08         push    8
0040173E  |.  68 02000116   push    16010002


通过什么下断 来到的这?
elyt 发表于 2010-8-10 13:30
本帖最后由 elyt 于 2010-8-10 13:38 编辑

回复 6# Ooops!
bp GetWindowTextA ,会停在 user32.dll 模块内, 一路retn返回,会到达 0040174D  |.  83C4 10       add     esp, 10, 就是那个 取文本内容的call 下面那一行 这里。
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则

返回列表

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2024-11-25 03:56

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表