|
|
[下载]工具软件源码
test... |
|
|
[分享]隐藏在你电脑里面的电影
................... |
|
|
|
|
|
|
|
|
[原创]再来我的第二个CrackMe Keheng_CrackMe 2.0
更正下: 1 在CallWindowProcA入口下条件断点: [esp+8]==xxxxxxxx && [esp+0c]==202; xxxxxxxx为按钮的句柄 改为 bp CallWindowProcA [esp+8]==xxxxxxxx && [esp+0c]==202 xxxxxxxx为按钮的句柄 |
|
|
[原创]再来我的第二个CrackMe Keheng_CrackMe 2.0
步骤: 1 在CallWindowProcA入口下条件断点: [esp+8]==xxxxxxxx && [esp+0c]==202; xxxxxxxx为按钮的句柄 2 F9继续程序,点击目标按钮,程序中断; 3 Alt+F4,在代码段(.text)上下访问断点; 4 F9执行程序,程序中断在, PUSH DWORD PTR DS:[EAX+EBX] ; yyyyyyy 上面[EAX+EBX]的值(yyyyyy)就是我们要找的位置。 然后在0040CBA6下断点,F9就停在这里了, 0040CBA6 816C24 04 53000>sub dword ptr ss:[esp+4],53 随后就是一些加密解密的程序, 最终在这里比较输出的注册信息是否正确,就是这个跳转,, 0040DC4F /0F84 51010000 je Keheng_C.0040DDA6 把JE改成JMP或者JNZ都可以, OK了,, 如果要把算法弄出来,还要花些时间,, 反正无聊,,研究下,,, 哈哈, |
操作理由
RANk
{{ user_info.golds == '' ? 0 : user_info.golds }}
雪币
{{ experience }}
课程经验
{{ score }}
学习收益
{{study_duration_fmt}}
学习时长
基本信息
荣誉称号:
{{ honorary_title }}
勋章
兑换勋章
证书
证书查询 >
能力值