|
|
爱玩游戏的Cracker进来!!!
破解网络认证,已经有一些贴子了,请自己搜索。 |
|
|
|
|
|
2004年《看雪论坛精华6》优秀文章评奖4---新人奖
既然提名有cnbragon(就算有其他人又怎样?) 那就是他了。 其实本来应该放到密码学/算法里去的。不过新人奖么,不能概括……马马虎虎吧。 祝贺一个。 最无争议奖,从提名到获奖时间最短奖……都是他了! |
|
|
2004年《看雪论坛精华6》优秀文章评奖3---算法奖
其实laoqian的flexlm也很有用。但是Flex SDK已经有n多的文章了。而且针对面不是很广。 不过放到书里面作为Flexlm破解教学不错。 |
|
|
请问大家有没有一个工具可以在文件最左处自动添加自定义数字和英文?
自己拿c/delphi写一个拉 |
|
|
谁知道UPX-Scrambler RC1.x -> 这个怎么脱掉
还要看看有没有附加数据Overlay |
|
|
|
|
|
|
|
|
菜菜请教关于int13h的问题
INT 13 - IBM/MS INT 13 Extensions - EXTENDED WRITE AH = 43h AL = write flags ---v1.0,2.0--- bit 0: verify write bits 7-1 reserved (0) ---v2.1+ --- 00h,01h write without verify 02h write with verify DL = drive number DS:SI -> disk address packet (see #00272) Return: CF clear if successful AH = 00h CF set on error AH = error code (see #00234) disk address packet's block count field set to number of blocks successfully transferred Note: the BIOS returns CF set/AH=01h (invalid function) if verify is requested but not supported |
|
|
|
|
|
|
|
|
如何调试 VCDRomX 4.1
最初由 laoqian 发布 我家里D750也慢的一塌糊涂 对了。上面的分析是静态分析,没有跟。所以有些地方只是猜想,比如开始说xx是判断长度,实际是取文件信息。 跟不到估计是因为keyfile长度不对。你放了假文件没有?他取文件信息时顺便取了长度的。要是他在这里做个检查,就不去傻读文件了。 |
|
|
如何调试 VCDRomX 4.1
最初由 laoqian 发布 那个call是得到文件的属性。你好象不是用IDA啊。怎么不用呢? .text:004162F2 call ds:PathRemoveExtensionA .text:004162F8 push 0FFFFFFFFh .text:004162FA lea ecx, [esp+0Ch] .text:004162FE call ?ReleaseBuffer@CString@@QAEXH@Z ; CString::ReleaseBuffer(int) .text:00416303 push offset a_dat ; ".DAT" .text:00416308 lea ecx, [esp+0Ch] .text:0041630C call sub_45ED87 .text:00416311 mov edx, [esp+8] .text:00416315 lea ecx, [esp+0Ch] .text:00416319 push ecx .text:0041631A push edx .text:0041631B call ?GetStatus@CFile@@SGHPBDAAUCFileStatus@@@Z ; CFile::GetStatus(char const *,CFileStatus &) 另外,还有一个地方,是 .text:0041481A call ds:GetModuleFileNameA .text:00414820 push esi .text:00414821 call ds:PathRemoveExtensionA .text:00414827 push 0FFFFFFFFh .text:00414829 lea ecx, [ebp-14h] .text:0041482C call ?ReleaseBuffer@CString@@QAEXH@Z ; CString::ReleaseBuffer(int) .text:00414831 push offset a_dat ; ".DAT" .text:00414836 lea ecx, [ebp-14h] .text:00414839 call sub_45ED87 下面就是读文件了 .text:00414866 mov byte ptr [ebp-4], 1 .text:0041486A call ?Open@CFile@@UAEHPBDIPAVCFileException@@@Z ; CFile::Open(char const *,uint,CFileException *) .text:0041486F test eax, eax .text:00414871 jz short loc_41489F .text:00414873 lea ecx, [ebp-24h] .text:00414876 call ??0AFX_EXCEPTION_LINK@@QAE@XZ ; AFX_EXCEPTION_LINK::AFX_EXCEPTION_LINK(void) .text:0041487B push ebx .text:0041487C push edi .text:0041487D lea ecx, [ebp-34h] .text:00414880 mov byte ptr [ebp-4], 3 .text:00414884 call sub_463187//就是这里 .text:00414889 lea ecx, [ebp-34h] .text:0041488C mov esi, eax .text:0041488E call ?Close@CFile@@UAEXXZ ; CFile::Close(void) .text:00414893 mov dword ptr [ebp-4], 1 .text:0041489A call ?AfxTryCleanup@@YGXXZ ; AfxTryCleanup(void) |
|
|
2004年《看雪论坛精华6》优秀文章评奖2---脱壳奖
既然如此,应该是fly了。 |
|
|
[求助]学汇编在中遇到的问题!
程序是对的,但你打错字了。 |
|
|
|
|
|
如何调试 VCDRomX 4.1
幸好点偶名di8是机关枪……顺便说一句,我不太喜欢爆破的。万一它给你来个暗桩的话……有人记得Brain病毒吗?查一下它的来历吧。你会很吃惊的。 用IDA可以发现,这个东东用了MFC。但是从IAT可以看到,它使用了大量API。我以前用过破解版,是Keyfile。注意后缀名.DAT 如何找呢?用BIEW查看文件内容。可以发现".DAT"。但是没有keyfile全名。找到相应的地址,可以看到有2个ref。下面一个好象是检查长度的,但我无法确定。上面一个有读文件的操作。文件缓冲区是动态分配的。 另外,它用了PathRemoveExtension来拼接出keyfile全名。 |
|
|
[求助]学汇编在中遇到的问题!
ADD是低位加,ADC加0是考虑到进位。 |
|
|
2004年《看雪论坛精华6》优秀文章评奖1---逆向工程奖
最初由 WiNrOOt 发布 偶也灌一个,还差2xx贴到高会……:D :D :D :D :D :D |
操作理由
RANk
{{ user_info.golds == '' ? 0 : user_info.golds }}
雪币
{{ experience }}
课程经验
{{ score }}
学习收益
{{study_duration_fmt}}
学习时长
基本信息
荣誉称号:
{{ honorary_title }}
勋章
兑换勋章
证书
证书查询 >
能力值