吾爱破解 - 52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 3609|回复: 5
收起左侧

改写了上一个无聊的CM。。。

[复制链接]
zaas 发表于 2010-8-10 22:52
CM是什么?Crackme是什么?这是什么东西?楼主发的什么?
他们都是一些公开给别人尝试破解的小程序,制作 Crackme 的人可能是程序员,想测试一下自己的软件保护技术,也可能是一位 Cracker,想挑战一下其它 Cracker 的破解实力,也可能是一些正在学习破解的人,自己编一些小程序给自己破解,KeyGenMe是要求别人做出它的 keygen (序号产生器), ReverseMe 要求别人把它的算法做出逆向分析, UnpackMe 是要求别人把它成功脱壳,本版块禁止回复非技术无关水贴。

改写了上一个无聊的CM。。。
CM4好像没人理睬的样子
今天无聊改了改,好像没啥意思啊,加了点无聊的垃圾代码。。

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?注册[Register]

x

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

rose-hacker 发表于 2010-8-10 23:00
我来看看啦...
elyt 发表于 2010-8-10 23:43
本帖最后由 elyt 于 2010-8-10 23:47 编辑

用户名:NTJwb2ppZQ==
注册码:52pojie

This is a joke about Divede OverFlow.

将注册码进行Base64 就得到用户名了.

0049598A   .  E8 3936FAFF   call    00438FC8                         ;  GetText(name)
0049598F   .  8B45 D4       mov     eax, dword ptr [ebp-2C]
00495992   .  8D55 F4       lea     edx, dword ptr [ebp-C]
00495995   .  E8 4E2BF7FF   call    004084E8                         ;  Trim
0049599A   .  8D55 D0       lea     edx, dword ptr [ebp-30]
0049599D   .  8B45 FC       mov     eax, dword ptr [ebp-4]
004959A0   .  8B80 0C030000 mov     eax, dword ptr [eax+30C]
004959A6   .  E8 1D36FAFF   call    00438FC8                         ;  GetText(Code)
004959AB   .  8B45 D0       mov     eax, dword ptr [ebp-30]
004959AE   .  8D55 F8       lea     edx, dword ptr [ebp-8]
004959B1   .  E8 322BF7FF   call    004084E8                         ;  Trim
004959B6   .  837D F4 00    cmp     dword ptr [ebp-C], 0
004959BA   .  0F84 9D010000 je      00495B5D
004959C0   .  837D F8 00    cmp     dword ptr [ebp-8], 0
004959C4   .  0F84 93010000 je      00495B5D
004959CA   .  8D45 EC       lea     eax, dword ptr [ebp-14]
004959CD   .  BA FF000000   mov     edx, 0FF
004959D2   .  E8 01F1F6FF   call    00404AD8                         ;  Length
004959D7   .  33F6          xor     esi, esi
004959D9   .  8B45 F4       mov     eax, dword ptr [ebp-C]
004959DC   .  E8 6BEDF6FF   call    0040474C                         ;  StrLen()
004959E1   .  85C0          test    eax, eax
004959E3   .  7E 13         jle     short 004959F8
004959E5   .  BA 01000000   mov     edx, 1
004959EA   >  8B4D F4       mov     ecx, dword ptr [ebp-C]
004959ED   .  0FB64C11 FF   movzx   ecx, byte ptr [ecx+edx-1]
004959F2   .  03F1          add     esi, ecx                         ;  esi累加
004959F4   .  42            inc     edx
004959F5   .  48            dec     eax
004959F6   .^ 75 F2         jnz     short 004959EA
004959F8   >  8D55 E0       lea     edx, dword ptr [ebp-20]
004959FB   .  8B45 F8       mov     eax, dword ptr [ebp-8]
004959FE   .  E8 95F8FFFF   call    00495298                         ;  Base64(Code)
00495A03   .  33DB          xor     ebx, ebx
00495A05   .  8B45 E0       mov     eax, dword ptr [ebp-20]
00495A08   .  E8 3FEDF6FF   call    0040474C                         ;  StrLen()
00495A0D   .  85C0          test    eax, eax
00495A0F   .  7E 13         jle     short 00495A24
00495A11   .  BA 01000000   mov     edx, 1
00495A16   >  8B4D E0       mov     ecx, dword ptr [ebp-20]
00495A19   .  0FB64C11 FF   movzx   ecx, byte ptr [ecx+edx-1]
00495A1E   .  03D9          add     ebx, ecx                         ;  ebx累加
00495A20   .  42            inc     edx
00495A21   .  48            dec     eax
00495A22   .^ 75 F2         jnz     short 00495A16
00495A24   >  33D2          xor     edx, edx
00495A26   .  55            push    ebp
00495A27   .  68 CA5A4900   push    00495ACA
00495A2C   .  64:FF32       push    dword ptr fs:[edx]
00495A2F   .  64:8922       mov     dword ptr fs:[edx], esp
00495A32   .  8BC3          mov     eax, ebx
00495A34   .  99            cdq
00495A35   .  F7FE          idiv    esi
00495A37   .  B8 0A000000   mov     eax, 0A
00495A3C   .  8BCA          mov     ecx, edx                         ;  余数给ecx,作除数,嘿嘿
00495A3E   .  99            cdq
00495A3F   .  F7F9          idiv    ecx
00495A41   .  8BC2          mov     eax, edx

免费评分

参与人数 1热心值 +1 收起 理由
zaas + 1 牛X

查看全部评分

HadgeROL 发表于 2010-8-10 23:53
 楼主| zaas 发表于 2010-8-11 00:03
用户名:NTJwb2ppZQ==
注册码:52pojie

This is a joke about Divede OverFlow.

将注册码进行Base64  ...
elyt 发表于 2010-8-10 23:43



    牛X的人,一眼就看穿了俺的小伎俩。。。。
三月初七 发表于 2010-8-11 00:10
看不懂内位大牛发的东西。
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则

返回列表

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2024-11-25 03:54

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表