|
|
|
|
|
[原创]这里我是混不下去了!
晕哦,过奖了,那个是最基础的东西了!只要懂一点WIN32编程就知道了!不过有了站长这句话,我信心陡增!!! |
|
|
如果能破解请说明破解的方法,算法比较简单,没有加壳
怎么还可以用脚本加密?我第一次听说,具体是怎么一回事,有人可以告诉我吗?谢谢! |
|
|
|
|
|
CRACKME破解分析(简单的逆推练习)
用汇编写了一个注册机,因为没有上传权限,所以把代码放上来了! .386 .Model Flat, StdCall Option Casemap :None Include windows.inc Include user32.inc Include kernel32.inc IncludeLib user32.lib IncludeLib kernel32.lib IDD_DIALOG equ 101 IDC_EDIT1 equ 1000 IDC_EDIT2 equ 1001 IDC_STATIC equ -1 .DATA? hInstance dd ? username db 20 dup (?) xuliehao db 20 dup (?) .CODE _ProcDlgMain proc uses ebx edi esi hWnd,wMsg,wParam,lParam mov eax,wMsg .if eax == WM_CLOSE invoke EndDialog,hWnd,NULL .elseif eax == WM_COMMAND mov eax,wParam .if ax == IDOK invoke GetDlgItemText,hWnd,IDC_EDIT2,addr xuliehao,sizeof xuliehao mov esi,offset xuliehao mov edi,offset username mov ebx,eax sal eax,1 mov edx,eax mov ecx,ebx a: mov al,BYTE ptr [esi] sub al,dl mov BYTE ptr [edi],al inc esi inc edi loop a mov esi,offset xuliehao mov edi,offset username mov ecx,ebx sar ebx,1 mov dl,BYTE ptr [esi+ebx] mov bl,dl sub bl,'A' b: xor BYTE ptr [edi],bl xor BYTE ptr [edi],dl mov al,BYTE ptr [esi] xor BYTE ptr [edi],al inc esi inc edi loop b invoke SetDlgItemText,hWnd,IDC_EDIT1,addr username .endif .else mov eax,FALSE ret .endif mov eax,TRUE ret _ProcDlgMain endp ;>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>> start: invoke GetModuleHandle,NULL mov hInstance,eax invoke DialogBoxParam,hInstance,IDD_DIALOG,NULL,offset _ProcDlgMain,NULL invoke ExitProcess,NULL ;>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>> end start |
操作理由
RANk
{{ user_info.golds == '' ? 0 : user_info.golds }}
雪币
{{ experience }}
课程经验
{{ score }}
学习收益
{{study_duration_fmt}}
学习时长
基本信息
荣誉称号:
{{ honorary_title }}
勋章
兑换勋章
证书
证书查询 >
能力值