|
|
[原创]中学CAI课件、积件管理 V1.0的注册
学习,江苏人支持!` |
|
|
Unpacking US_unpackMe_1
帮你顶,学习 |
|
|
[原创]文曲星NC1020的文件系统结构
看不懂,也顶 |
|
|
[讨论]你为什么搞加解密?
技术追求过程是一中享受啊,破解也是一门技术啊! |
|
|
SWF Decompiler MX 2005(arm4)脱壳
高啊,学习什么时候我也能够分析出来就好了 |
|
|
[原创]菜鸟看懂算法以后之三_____快刀英语V1.15算法分析
分析算法怎么进步比较快啊,我看汇编有点懂,可是分析算法就不行了,不知道怎么办? |
|
|
SwiftDog PCThrust V1.4.25.2005 算法分析
有可能,现在的软件叫你破了也不过的 |
|
|
无狗解某狗
看不懂也要顶 |
|
|
建议CrakeMe的作者
强烈支持!!!!!!!!!!!! |
|
|
|
|
|
超级简单crackme
00402FE0 55 PUSH EBP 00402FE1 |. 8BEC MOV EBP,ESP 00402FE3 |. 51 PUSH ECX 00402FE4 |. E8 E7000000 CALL CrackMe-.004030D0 00402FE9 |. 833D 0C044300 >CMP DWORD PTR DS:[43040C],1 00402FF0 |. 75 11 JNZ SHORT CrackMe-.00403003 00402FF2 |. 8B45 08 MOV EAX,DWORD PTR SS:[EBP+8] 00402FF5 |. 50 PUSH EAX ; /ExitCode 00402FF6 |. FF15 08234300 CALL DWORD PTR DS:[<&KERNEL32.GetCurrent>; |[GetCurrentProcess 00402FFC |. 50 PUSH EAX ; |hProcess 00402FFD |. FF15 9C234300 CALL DWORD PTR DS:[<&KERNEL32.TerminateP>; \TerminateProcess 00403003 |> C705 08044300 >MOV DWORD PTR DS:[430408],1 0040300D |. 8A4D 10 MOV CL,BYTE PTR SS:[EBP+10] 00403010 |. 880D 04044300 MOV BYTE PTR DS:[430404],CL 00403016 |. 837D 0C 00 CMP DWORD PTR SS:[EBP+C],0 0040301A |. 75 47 JNZ SHORT CrackMe-.00403063 0040301C |. 833D D81E4300 >CMP DWORD PTR DS:[431ED8],0 00403023 |. 74 2C JE SHORT CrackMe-.00403051 00403025 |. 8B15 D41E4300 MOV EDX,DWORD PTR DS:[431ED4] 0040302B |. 8955 FC MOV DWORD PTR SS:[EBP-4],EDX 0040302E |> 8B45 FC /MOV EAX,DWORD PTR SS:[EBP-4] 00403031 |. 83E8 04 |SUB EAX,4 00403034 |. 8945 FC |MOV DWORD PTR SS:[EBP-4],EAX 00403037 |. 8B4D FC |MOV ECX,DWORD PTR SS:[EBP-4] 0040303A |. 3B0D D81E4300 |CMP ECX,DWORD PTR DS:[431ED8] 00403040 |. 72 0F |JB SHORT CrackMe-.00403051 00403042 |. 8B55 FC |MOV EDX,DWORD PTR SS:[EBP-4] 00403045 |. 833A 00 |CMP DWORD PTR DS:[EDX],0 00403048 |. 74 05 |JE SHORT CrackMe-.0040304F 0040304A |. 8B45 FC |MOV EAX,DWORD PTR SS:[EBP-4] 0040304D |. FF10 |CALL DWORD PTR DS:[EAX] 0040304F |>^EB DD \JMP SHORT CrackMe-.0040302E 00403051 |> 68 24C74200 PUSH CrackMe-.0042C724 ; /Arg2 = 0042C724 00403056 |. 68 1CC54200 PUSH CrackMe-.0042C51C ; |Arg1 = 0042C51C 0040305B |. E8 90000000 CALL CrackMe-.004030F0 ; \CrackMe-.004030F0 00403060 |. 83C4 08 ADD ESP,8 00403063 |> 68 2CC94200 PUSH CrackMe-.0042C92C ; /Arg2 = 0042C92C 00403068 |. 68 28C84200 PUSH CrackMe-.0042C828 ; |Arg1 = 0042C828 0040306D |. E8 7E000000 CALL CrackMe-.004030F0 ; \CrackMe-.004030F0 00403072 |. 83C4 08 ADD ESP,8 00403075 |. 833D 10044300 >CMP DWORD PTR DS:[430410],0 0040307C |. 75 20 JNZ SHORT CrackMe-.0040309E 0040307E |. 6A FF PUSH -1 ; /Arg1 = FFFFFFFF 00403080 |. E8 BB390000 CALL CrackMe-.00406A40 ; \CrackMe-.00406A40 00403085 |. 83C4 04 ADD ESP,4 00403088 |. 83E0 20 AND EAX,20 0040308B |. 85C0 TEST EAX,EAX 0040308D |. 74 0F JE SHORT CrackMe-.0040309E 0040308F |. C705 10044300 >MOV DWORD PTR DS:[430410],1 00403099 |. E8 B2420000 CALL CrackMe-.00407350 0040309E |> 837D 10 00 CMP DWORD PTR SS:[EBP+10],0 004030A2 74 07 JE SHORT CrackMe-.004030AB 004030A4 |. E8 37000000 CALL CrackMe-.004030E0 004030A9 |. EB 14 JMP SHORT CrackMe-.004030BF 004030AB |> C705 0C044300 >MOV DWORD PTR DS:[43040C],1 004030B5 |. 8B4D 08 MOV ECX,DWORD PTR SS:[EBP+8] 004030B8 |. 51 PUSH ECX ; /ExitCode 004030B9 |. FF15 78234300 CALL DWORD PTR DS:[<&KERNEL32.ExitProces>; \ExitProcess 004030BF |> 8BE5 MOV ESP,EBP 004030C1 |. 5D POP EBP 004030C2 \. C3 RETN 还有反调试代码呢, 想吓人啊。 |
|
|
|
|
|
第一次写的CrackMe
能够暴破,不会分析算法 |
|
|
|
|
|
|
操作理由
RANk
{{ user_info.golds == '' ? 0 : user_info.golds }}
雪币
{{ experience }}
课程经验
{{ score }}
学习收益
{{study_duration_fmt}}
学习时长
基本信息
荣誉称号:
{{ honorary_title }}
勋章
兑换勋章
证书
证书查询 >
能力值