|
|
[原创]手脱PEncrypt 4.0
如果一直走下去会进入死胡同,花指令N多,用CTRL+G直接到跳转的地方,凭感觉可以看出18A04500处的JMP会跳到某个地方,直接F4下来即可。 |
|
|
[原创]手脱PEncrypt 4.0
估计你改了00447ADC 0F85 99100000 JNZ game0.00448B7B 这里,使它强制跳转了,下面是壳解压后输入表的处理,强制跳转看不到输入表。 |
|
|
[原创]手脱PEncrypt 4.0
换了个IMPREC版本后,发现获取IAT正常。 |
|
|
|
|
|
|
|
|
[求助]脱壳后软件不能运行!
最初由 amct 发布 晕死,楼主居然拿PYG的认证CRACKME公开讨论,不怕飘云找你吗?
|
|
|
[求助]脱壳后软件不能运行!
不一定是壳的自校检,加壳后完全可以再对软件增加CRC、MD5等自检或者大小、时间、文件名等校检。 |
|
|
[原创]HappyTown的CrackMe_0010源代码
HappyTown确实不错,从VB到DELPHI到汇编语言都有涉足,学习了。 |
|
|
[求助]脱壳后软件不能运行!
看来是有自校检. |
|
|
|
|
|
[原创]Unpack and KeygenMe
真的很不错,不过,前4位和后5位不是随便填,原本前4位是取软件第一次创建时间的MD5值中的第9位后的4位数,所以软件增加了文件名检测,如果爆了文件名检测,这个值就是变化的,这里是取MID(MD5(20060501),9,4),这是我起先的设想;后5位是根据C盘序列号经过几次简单的运算后取MD5值中的第4到第9位,所以也不是个定值;浮点运算基本上没有用,本来是想造成假象的,可能给程序带来BUG,总之分析的很不错了,佩服!!! |
|
|
[原创]Unpack and KeygenMe
这个参数我没有用过,可能是On Error Resume Next引起的,整个过程只用了一个浮点转换函数CDbl,跟机器码无关。 |
|
|
[原创]Unpack and KeygenMe
光是中间那段注册码长度就不对,你的推算过程中的最后一步有误.你再仔细看一下. |
|
|
[原创]Unpack and KeygenMe
最初由 inraining 发布 只能说基本上是分析对的,很不错了,还有,软件注明不要爆破,希望你能继续努力一下,找出注册码. |
|
|
|
|
|
cnbragon兄的SHA和IDEA加密KeyGenMe算法分析
不顶说不过去。 |
|
|
[原创]Unpack and KeygenMe
不错,比较简单的校检。弄好后请贴出胜利截图。 |
|
|
[原创]Unpack and KeygenMe
假如认为壳有难度,我换个壳,ASPACK的。 |
操作理由
RANk
{{ user_info.golds == '' ? 0 : user_info.golds }}
雪币
{{ experience }}
课程经验
{{ score }}
学习收益
{{study_duration_fmt}}
学习时长
基本信息
荣誉称号:
{{ honorary_title }}
勋章
兑换勋章
证书
证书查询 >
能力值

