首页
社区
课程
招聘
使用
雪    币: 508
活跃值: (202)
能力值: ( LV9,RANK:160 )
在线值:
发帖
回帖
粉丝
wangweilll 2 2017-5-27 21:37
0
雪    币: 508
活跃值: (202)
能力值: ( LV9,RANK:160 )
在线值:
发帖
回帖
粉丝
wangweilll 2 2016-8-14 18:09
0
[讨论]你们用vs蛋疼不,为啥不用易语言
感觉易语言好难,不如C++简单
雪    币: 508
活跃值: (202)
能力值: ( LV9,RANK:160 )
在线值:
发帖
回帖
粉丝
wangweilll 2 2015-6-3 18:27
0
雪    币: 508
活跃值: (202)
能力值: ( LV9,RANK:160 )
在线值:
发帖
回帖
粉丝
wangweilll 2 2014-10-14 19:52
0
[求助]关于OD调试一款软件后jmp跳过无功能
用IDA看就明白了

1.
.rdata:004B8527 00000007 C title=                                                        
.rdata:004B852E 00000026 C PHPSESSID=gvj5l7qsvi0fv1u0h74f9svdk4;                        
.rdata:004B8554 00000009 C 上线提示                                                         
.rdata:004B855D 0000000B C   上线提示                                                        
.rdata:004B8568 0000001B C http://www.ilu8.cn/ytm.txt                                    
.rdata:004B8583 0000001C C http://www.ilu8.cn/smn4.txt                                   
.rdata:004B85A4 00000021 C 抱歉未注册用户不能使用采集功能!                                             
.rdata:004B85C5 00000005 C ]...                                                         
.rdata:004B85CA 0000000A C 正在查询[                                                         
.rdata:004B85D4 0000003F C /search_product.htm?spm=a220m.1000858.1000724.10.gQ4ct8&s=0&q=

2.
            db 'o',0                ; DATA XREF: sub_40C34B+2F3o
.rdata:004B85A1 s->Oo           db 'oo',0               ; DATA XREF: sub_40C34B+2FFo
.rdata:004B85A4 s->ZVSZPJGb     db '抱歉未注册用户不能使用采集功能!',0
.rdata:004B85A4                                         ; DATA XREF: .text:0040CA75o
.rdata:004B85C5 s->___          db ']...',0             ; DATA XREF: sub_40CBEC+3Eo
雪    币: 508
活跃值: (202)
能力值: ( LV9,RANK:160 )
在线值:
发帖
回帖
粉丝
wangweilll 2 2014-10-9 19:55
0
雪    币: 508
活跃值: (202)
能力值: ( LV9,RANK:160 )
在线值:
发帖
回帖
粉丝
wangweilll 2 2014-6-26 22:19
0
雪    币: 508
活跃值: (202)
能力值: ( LV9,RANK:160 )
在线值:
发帖
回帖
粉丝
wangweilll 2 2014-5-27 07:49
0
[求助]一个crackme遇到的问题,请大家来指点一下。
按你给的链接下了一下,发现算法很间单.可以直接从他程序扣代码做成注冊机.....
我的方法最间单,利用程序本身注册机制.让它自已显示出来.如图........
随机输入一串字符:

提示框中就是注码了:
雪    币: 508
活跃值: (202)
能力值: ( LV9,RANK:160 )
在线值:
发帖
回帖
粉丝
wangweilll 2 2014-5-26 18:43
0
雪    币: 508
活跃值: (202)
能力值: ( LV9,RANK:160 )
在线值:
发帖
回帖
粉丝
wangweilll 2 2014-5-26 13:48
0
[求助]一个crackme遇到的问题,请大家来指点一下。
00401056  |> /0FB613        /movzx edx,byte ptr ds:[ebx]             ;  从头取一个字节
00401059  |. |0FB63C2E      |movzx edi,byte ptr ds:[esi+ebp]         ;  从尾部取字节
0040105D  |. |33D7          |xor edx,edi                             ;  把取出的字符异或
0040105F  |. |03C2          |add eax,edx                             ;  把异或结果累加
00401061  |. |0FAFC1        |imul eax,ecx                            ;  ECX存放的注册码长度一半
00401064  |. |43            |inc ebx                                 ;  CrackMe.0040300C
00401065  |. |4D            |dec ebp                                 ;  CrackMe.0040300C
00401066  |. |49            |dec ecx
00401067  |> |83F9 01        cmp ecx,0x1
0040106A  |.^\73 EA         \jnb short CrackMe.00401056
0040106C  |.  83F8 66       cmp eax,0x66                             ;  --------------------->
0040106F  |.  74 0E         je short CrackMe.0040107F
00401071  |.  3D 59010000   cmp eax,0x159                            ;  比铰EAX的算法值是不是0x66 0x159  

0xEB是就注册成
00401076  |.  74 07         je short CrackMe.0040107F
00401078  |.  3D EB000000   cmp eax,0xEB                             ;  <-----------------------------
0040107D  |.  75 09         jnz short CrackMe.00401088
0040107F  |>  C605 D5304000>mov byte ptr ds:[0x4030D5],0x1
00401086  |.  EB 07         jmp short CrackMe.0040108F
00401088  |>  C605 D5304000>mov byte ptr ds:[0x4030D5],0x0
0040108F  |>  5D            pop ebp                                  ;  0012FB74
00401090  |.  8A4D FF       mov cl,byte ptr ss:[ebp-0x1]
00401093  |.  BB 0C304000   mov ebx,CrackMe.0040300C                 ;  ASCII "4440V444"
00401098  |.  BD 0C304000   mov ebp,CrackMe.0040300C                 ;  ASCII "4440V444"
0040109D  |.  EB 17         jmp short CrackMe.004010B6
0040109F  |>  0FB613        /movzx edx,byte ptr ds:[ebx]             ;  --------------->
004010A2  |.  0FB63C2E      |movzx edi,byte ptr ds:[esi+ebp]         ;  防止人为构构间单注册码
004010A6  |.  3BD7          |cmp edx,edi
004010A8  |.  75 09         |jnz short CrackMe.004010B3
004010AA  |.  C605 D5304000>|mov byte ptr ds:[0x4030D5],0x0
004010B1  |.  EB 11         |jmp short CrackMe.004010C4
004010B3  |>  43            |inc ebx                                 ;  CrackMe.0040300C
004010B4  |.  4D            |dec ebp                                 ;  CrackMe.0040300C
004010B5  |.  49            |dec ecx
004010B6  |>  83F9 01        cmp ecx,0x1
004010B9  |.^ 73 E4         \jnb short CrackMe.0040109F              ;  <-----------------------------
004010BB  |.  EB 07         jmp short CrackMe.004010C4
从分析代码来看注册码是个8位数的字串
以EAX=0x66  //  十进制为102
cmp eax,0x66
从上位算法来看头尾的字符不可以相同,也算法来我们可构造注册码前面首尾异或结果为1,那么按算法来算最后一次导或

结果为0x46 (70) .
0x66-(((0x1+0)*4+1)*3+1)*2 = 0x46
那我就用一个随机的数3吧
1. 首先搞定前面三对吧!我是把0x30(就是十进制0)异或 0x31 (就是十进制1)
2. 这样经过前面三次运算就得到最后一次异或结果是0x46就可以了
3.只你随用一个字符与0x46异或就可得到注册码最后一位如:
我用的是0x33(3) XOR 0x46 = 0x75(u)那么0003u111这个注码是可用的.
当然用0x34(4)  XOR 0x46 = 0x72(r) 那注册码就是0004r111了
雪    币: 508
活跃值: (202)
能力值: ( LV9,RANK:160 )
在线值:
发帖
回帖
粉丝
wangweilll 2 2014-5-18 06:33
0
[原创]我终于变成天才了!!!求破解我的自效验。。。
一软件要防止别人盗版,那么首要的一点就是防爆/这个不能解决注册模块再强悍又有什么用.别一个JMP或NOP就把你的作品改成他的
雪    币: 508
活跃值: (202)
能力值: ( LV9,RANK:160 )
在线值:
发帖
回帖
粉丝
wangweilll 2 2014-3-24 19:39
0
雪    币: 508
活跃值: (202)
能力值: ( LV9,RANK:160 )
在线值:
发帖
回帖
粉丝
wangweilll 2 2014-2-25 19:15
0
此贴已删除
内核编程,及内核调试.
关于调试可以看电子书<<软件调试>>
雪    币: 508
活跃值: (202)
能力值: ( LV9,RANK:160 )
在线值:
发帖
回帖
粉丝
wangweilll 2 2014-2-25 18:02
0
此贴已删除
只要双机调试就会去执行到这

Txxxxxe+0x4a8d4:
f053f8d4 8da424f8ffffff  lea     esp,[esp-8]
f053f8db 89b4240c000000  mov     dword ptr [esp+0Ch],esi
f053f8e2 8da42408000000  lea     esp,[esp+8]
f053f8e9 58              pop     eax
f053f8ea 8b3424          mov     esi,dword ptr [esp]
f053f8ed 89b42404000000  mov     dword ptr [esp+4],esi
f053f8f4 c784240800000099999999 mov dword ptr [esp+8],99999999h
f053f8ff 8bb42404000000  mov     esi,dword ptr [esp+4]
雪    币: 508
活跃值: (202)
能力值: ( LV9,RANK:160 )
在线值:
发帖
回帖
粉丝
wangweilll 2 2013-8-15 18:07
0
雪    币: 508
活跃值: (202)
能力值: ( LV9,RANK:160 )
在线值:
发帖
回帖
粉丝
wangweilll 2 2013-7-7 07:56
0
[原创]去掉标题免得被喷......
SB了啊!!!!!!!!!!!!!!!!!!!!!!!
肯定不举
雪    币: 508
活跃值: (202)
能力值: ( LV9,RANK:160 )
在线值:
发帖
回帖
粉丝
wangweilll 2 2013-5-7 19:07
0
[分享]三套脱壳破解教程,一共8G多---完整泄密。。
好老的教程,在网上搜一下就可以找到@@@@@@@@@@@@@2
几年前电驴就有朋友共享了
雪    币: 508
活跃值: (202)
能力值: ( LV9,RANK:160 )
在线值:
发帖
回帖
粉丝
wangweilll 2 2013-5-5 13:01
0
雪    币: 508
活跃值: (202)
能力值: ( LV9,RANK:160 )
在线值:
发帖
回帖
粉丝
wangweilll 2 2013-5-4 12:22
0
[福利贴]发放注册码~~
顶一下顶一下顶一下顶一下
雪    币: 508
活跃值: (202)
能力值: ( LV9,RANK:160 )
在线值:
发帖
回帖
粉丝
wangweilll 2 2013-4-30 17:15
0
[讨论]一种新思路来过TP双机调试但是结果很雷
KdDisableDebugger
下个
ba r4 KdDisableDebugger
找到保护的CRC较验Kill掉CRC的函数就OK
雪    币: 508
活跃值: (202)
能力值: ( LV9,RANK:160 )
在线值:
发帖
回帖
粉丝
wangweilll 2 2013-4-17 16:09
0
[原创]DLL注入之远线程方式
用WIN32汇编非常间单明了!!!!!!!!!!!!!!!!!!!
精华数
RANk
508
雪币
0
活跃值
关注数
粉丝数
0
课程经验
0
学习收益
0
学习时长
基本信息
活跃值  活跃值:活跃值
  在线值:
  浏览人数:262
  最近活跃:0
  注册时间:2010-01-22
勋章
能力值

账号登录
验证码登录

忘记密码?
没有账号?立即免费注册