|
|
|
[求助]自己写的简单CrackMe爆破出错,高手帮忙看看
无法启动该程序 |
|
|
|
郁闷,刚才尝试手工脱了一个UPX的壳
没脱壳之前,同样用PEID查看,就会报告XXXX壳 |
|
|
|
|
|
一款软件,使用FS -U FILENAME 之后,用OD加载后,直接来到这里,这是怎么回事,怎么和别的程序入口处不一样呢
谢谢楼上的 不过怎么联系你呢 还是你自己去下载该程序呢 http://www4.skycn.com/soft/21566.html 净坛使者 V2007.07.07 据PEID检测,使用的是UPX加密 |
|
|
|
一款软件,使用FS -U FILENAME 之后,用OD加载后,直接来到这里,这是怎么回事,怎么和别的程序入口处不一样呢
然后运行程序,该程序提示,您使用的是破解失败的版本 |
|
[讨论]这是OD不能识别还是什么别的原因呢[整个代码段看的乱乱的]
谢谢,我用CTRL+A后,就修正了,十分感谢 |
|
[求助]OD能不能修改代码啊
哦,谢谢了。 |
|
[求助]这是我自己写的一个CRACKME,
哦,俺晓得了,把以前下的断点都清掉就好了,只留一个,就是这个按钮的这个 |
|
[求助]这是我自己写的一个CRACKME,
004501D4 /. 55 push ebp ; 验证注册码按钮过程 004501D5 |. 8BEC mov ebp, esp 004501D7 |. 6A 00 push 0 004501D9 |. 53 push ebx 004501DA |. 8BD8 mov ebx, eax 004501DC |. 33C0 xor eax, eax 004501DE |. 55 push ebp 004501DF |. 68 39024500 push 00450239 004501E4 |. 64:FF30 push dword ptr fs:[eax] 004501E7 |. 64:8920 mov dword ptr fs:[eax], esp 004501EA |. 8D55 FC lea edx, dword ptr [ebp-4] 004501ED |. 8B83 FC020000 mov eax, dword ptr [ebx+2FC] 004501F3 |. E8 24F2FDFF call 0042F41C 004501F8 |. 8B45 FC mov eax, dword ptr [ebp-4] 004501FB |. BA 4C024500 mov edx, 0045024C ; ASCII "123456" 00450200 |. E8 1740FBFF call 0040421C 00450205 |. 75 0F jnz short 00450216 00450207 |. B2 01 mov dl, 1 00450209 |. 8B83 04030000 mov eax, dword ptr [ebx+304] 0045020F |. 8B08 mov ecx, dword ptr [eax] 00450211 |. FF51 64 call dword ptr [ecx+64] 00450214 |. EB 0D jmp short 00450223 00450216 |> 33D2 xor edx, edx 00450218 |. 8B83 04030000 mov eax, dword ptr [ebx+304] 0045021E |. 8B08 mov ecx, dword ptr [eax] 00450220 |. FF51 64 call dword ptr [ecx+64] 00450223 |> 33C0 xor eax, eax 00450225 |. 5A pop edx 00450226 |. 59 pop ecx 00450227 |. 59 pop ecx 00450228 |. 64:8910 mov dword ptr fs:[eax], edx 0045022B |. 68 40024500 push 00450240 00450230 |> 8D45 FC lea eax, dword ptr [ebp-4] 00450233 |. E8 D83BFBFF call 00403E10 00450238 \. C3 retn 我在004501D4这里按F2下断点 然后 F9运行,结果却来到这里了,根本就看不到主程序主窗体(这里00406600 是粉红色颜色) 00406600 > $- FF25 00444500 jmp dword ptr [<&user32.TranslateMes>; user32.TranslateMessage 00406606 8BC0 mov eax, eax 00406608 $- FF25 FC434500 jmp dword ptr [<&user32.UnhookWindow>; user32.UnhookWindowsHookEx 0040660E 8BC0 mov eax, eax 00406610 $- FF25 F8434500 jmp dword ptr [<&user32.UnregisterCl>; user32.UnregisterClassA 00406616 8BC0 mov eax, eax 00406618 $- FF25 F4434500 jmp dword ptr [<&user32.UpdateWindow>; user32.UpdateWindow 0040661E 8BC0 mov eax, eax 00406620 $- FF25 F0434500 jmp dword ptr [<&user32.WaitMessage>>; user32.WaitMessage 00406626 8BC0 mov eax, eax 00406628 $- FF25 EC434500 jmp dword ptr [<&user32.WinHelpA>] ; user32.WinHelpA 0040662E 8BC0 mov eax, eax |
|
[求助]这是我自己写的一个CRACKME,
DEDE的我知道 |
操作理由
RANk
{{ user_info.golds == '' ? 0 : user_info.golds }}
雪币
{{ experience }}
课程经验
{{ score }}
学习收益
{{study_duration_fmt}}
学习时长
基本信息
荣誉称号:
{{ honorary_title }}
能力排名:
No.{{ rank_num }}
等 级:
LV{{ rank_lv-100 }}
活跃值:
在线值:
浏览人数:{{ visits }}
最近活跃:{{ last_active_time }}
注册时间:{{ user_info.create_date_jsonfmt }}
勋章
兑换勋章
证书
证书查询 >
能力值