吾爱破解 - 52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 6807|回复: 16
收起左侧

[CrackMe] 轻松CM游戏(时间3天)

[复制链接]
wgz001 发表于 2011-2-22 23:11
CM是什么?Crackme是什么?这是什么东西?楼主发的什么?
他们都是一些公开给别人尝试破解的小程序,制作 Crackme 的人可能是程序员,想测试一下自己的软件保护技术,也可能是一位 Cracker,想挑战一下其它 Cracker 的破解实力,也可能是一些正在学习破解的人,自己编一些小程序给自己破解,KeyGenMe是要求别人做出它的 keygen (序号产生器), ReverseMe 要求别人把它的算法做出逆向分析, UnpackMe 是要求别人把它成功脱壳,本版块禁止回复非技术无关水贴。

本帖最后由 zapline 于 2011-5-10 13:17 编辑

cm区娱乐游戏,转载一个CM,奖励如下:
1.分析+注册机 50cb(如果对CM算法作出详细分析,请另行开贴分析,以便加精)
2.只分析+30cb(如果对CM算法作出详细分析,请另行开贴分析,以便加精)
3.给出注册码一组10cb(不能重复给,即只能一组)
4.爆破的只给鼓励,限前5名
以上不重复奖励
娱乐时间3天,欢迎大家踊跃参与




本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?注册[Register]

x

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

740963384 发表于 2011-2-22 23:17
看看什么东西。学习
zhangruo8han 发表于 2011-2-23 00:09
口虚丶 发表于 2011-2-23 00:15
lkou 发表于 2011-2-23 11:10
本帖最后由 lkou 于 2011-2-23 11:12 编辑

1024

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?注册[Register]

x
zone0826 发表于 2011-2-23 12:45
怎么跟楼上不一样呢?
个人感觉着款CM的神妙之处在jmp dword ptr ds:[eax]这行代码上。

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?注册[Register]

x
梦影 发表于 2011-2-23 13:30
本帖最后由 梦影 于 2011-2-23 13:31 编辑

看到00401060处 我还是放弃吧 啥也不懂  完全没有头绪。

点评

其实你离成功不远了。我也是看到了这个段有点灰心,但是坚持下来了。  发表于 2011-2-23 13:54
lkou 发表于 2011-2-23 14:05
我是拿了正确的码,拿到了正确的提示图标,然后改了点字符串。。。。。。。。

我看到jmp eax就放弃了,没这耐心

点评

原来如此……在下膜拜……求如何改字符串啊?我也没追到正确的码……很是疑惑…………  发表于 2011-2-23 16:25
梦影 发表于 2011-2-23 16:55
本帖最后由 梦影 于 2011-2-23 18:08 编辑

回zone0826   那个定时器过程能不管它么 我头都大了  

0040153F   .  A1 50204000   mov eax,dword ptr ds:[0x402050]         
00401544   .  83F8 47       cmp eax,0x47
00401547   .  72 0A         jb Xcrackme.00401553
00401549   .  C705 50204000>mov dword ptr ds:[0x402050],0x0
00401553   >  8305 50204000>add dword ptr ds:[0x402050],0x1
0040155A   .  BE 86144000   mov esi,crackme.00401486
0040155F   .  0335 50204000 add esi,dword ptr ds:[0x402050]
00401565   .  56            push esi                                 ; /Text
00401566   .  FF35 54204000 push dword ptr ds:[0x402054]             ; |hWnd = 006701E0
0040156C   .  E8 25030000   call <jmp.&user32.SetWindowTextA>        ; \SetWindowTextA
00401571   .  C3            retn


那个算法CALL全是栈操作,临时变量也太多了吧   我还是先放放吧,等其他人的提示  

点评

求教,这些都是什么作用?饿,我这么问是不是太不给力?  发表于 2011-2-23 23:49
这个我还真没管……我只是找到了关键位置,直接爆破了……如果没记错,应该是3个JNZ  发表于 2011-2-23 23:47
littlefater 发表于 2011-2-23 18:24
本帖最后由 littlefater 于 2011-2-26 10:17 编辑



算法:
(用户名ASCII码乘积 * 2 + 0x7F)  & 0xFFFFFFFF = 注册码逆序 - 0xEB - 5

研究了4个多小时头都大了。。。。。。。
有时间再写详细流程。。。。。。。。

简单整理了一下的破解思路:http://www.52pojie.net/thread-81224-1-2.html

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?注册[Register]

x

点评

NB,期待你的算法分析详细流程,很多地方我都很纠结。  发表于 2011-2-23 22:19
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则

返回列表

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2024-11-25 03:26

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表