|
|
[求助]android系统有没有办法防止别人克隆(复制)!
权限防不住刷机。 |
|
|
[求助]softice启动错误 error 31!请高手帮忙。。。。
谢谢各位,最后,卸载了虚拟光驱,搞定 |
|
|
[求助]softice问题。。。。急。。。谢谢先!
谢谢各位指教! |
|
|
[求助]softice问题。。。。急。。。谢谢先!
不好意思,真的是机器的配置太高了。双核、9600GT显卡。请问有办法解决吗? |
|
|
关于soft ice的
安装compuware 3.2 |
|
|
KeyGenMe:Crack入门系列
keygenme_03 目标: happytown的KeyGenMe CrackMe 破解工具:OD、计算器 注册机:vc编写了一个,要的喊 关键点:(前面关于name得处理,同01,02) 0040264E > /8BC6 mov eax, esi 00402650 . |99 cdq 00402651 . |B9 24000000 mov ecx, 24 00402656 . |F7F9 idiv ecx ;除以24取余数于edx 00402658 . |8B45 C0 mov eax, dword ptr [ebp-40] 0040265B . |8985 4CFFFFFF mov dword ptr [ebp-B4], eax 00402661 . |C785 44FFFFFF>mov dword ptr [ebp-BC], 8 0040266B . |C745 AC 01000>mov dword ptr [ebp-54], 1 00402672 . |C745 A4 02000>mov dword ptr [ebp-5C], 2 00402679 . |8D4D DC lea ecx, dword ptr [ebp-24] 0040267C . |898D 6CFFFFFF mov dword ptr [ebp-94], ecx 00402682 . |C785 64FFFFFF>mov dword ptr [ebp-9C], 4008 0040268C . |8D45 A4 lea eax, dword ptr [ebp-5C] 0040268F . |50 push eax 00402690 . |83C2 01 add edx, 1 ;edx+1 00402693 . |0F80 BC010000 jo 00402855 00402699 . |52 push edx ;入栈 call 来自 MSVBVM60.rtcMidCharBstr 733B4644 2BF3 sub esi, ebx 733B4646 8BC6 mov eax, esi 733B4648 50 push eax 733B4649 8B4424 14 mov eax, dword ptr [esp+14] 733B464D 03D8 add ebx, eax ;把查表的序号(偏移值)算出,得值在ebx中 733B464F 53 push ebx 733B4650 FF15 EC193973 call dword ptr [<&OLEAUT32.#150>] ; OLEAUT32.SysAllocStringByteLen 733B4656 8BF0 mov esi, eax 733B4658 85F6 test esi, esi 733B465A 0F84 D0320200 je 733D7930 KeyGenMe模块中: 004026DE . 83C4 10 add esp, 10 004026E1 . DB45 D0 fild dword ptr [ebp-30] ;把上次处理后得商值[epb-30],压入堆栈 004026E4 . DD9D 04FFFFFF fstp qword ptr [ebp-FC] ;弹出,存在[ebp-fc]处 004026EA . DD85 04FFFFFF fld qword ptr [ebp-FC] ;实数压栈 004026F0 . 833D 00304000>cmp dword ptr [403000], 0 004026F7 . 75 08 jnz short 00402701 004026F9 . DC35 F8104000 fdiv qword ptr [4010F8] ;/3 算法是: 1 依次取用户名ascii值,然后转换成10进制 m; 2 password = m*i(i是循环变量,用于取字符) + password ;//password 初始值为1 3 password = password*0x147d5; 4 n = password%24; 5 根据n值查表"ABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789"得密码。 6 password/3,四舍五入,循环4-6 注,Name长度限制很简单,就不再罗嗦了。 爆破同01 02。 |
|
|
KeyGenMe:Crack入门系列
keygenme_02 目标: happytown的KeyGenMe CrackMe 02 破解工具:OD、计算器 注册机:自己用vc编写了一个,要的喊! 同一,比一还简单.直接把name中的字符相加,然后与一个实数异或.不同的是在 00402562 > \69FF 10030000 imul edi, edi, 310 00402568 . 0F80 27010000 jo 00402695 0040256E . DD05 E8104000 fld qword ptr [4010E8] 00402574 . FF15 9C104000 call dword ptr [<&MSVBVM60.__vbaFpI4>>; MSVBVM60.__vbaFpI4 0040257A . 33F8 xor edi, eax 用了xor edi,eax. 往上看 0040256E . DD05 E8104000 fld qword ptr [4010E8]这句是关键,实数入栈: ds:[004010E8]=648213125.0000000 转化Hex为 26a2f285 get it!!! 用户名输入限制为2-25 |
|
|
KeyGenMe:Crack入门系列
自己做得KeyGenMe01 目标: happytown的KeyGenMe CrackMe 注册机:自己用vc编写了一个,要的喊! 破解工具:OD、计算器 首先用peid查壳,无壳。运行,收集足够的信息,用OD载入,通过字符串参考"Congratulations",找到如下信息: 00402568 . FF15 80104000 call dword ptr [<&MSVBVM60.__vbaR8Str>] ; MSVBVM60.__vbaR8Str 0040256E . DC9D 14FFFFFF fcomp qword ptr [ebp-EC] 00402574 . DFE0 fstsw ax 00402576 F6C4 40 test ah, 40 00402579 0F84 86000000 je 00402605 0040257F . B9 04000280 mov ecx, 80020004 00402584 . 894D 8C mov dword ptr [ebp-74], ecx 00402587 . B8 0A000000 mov eax, 0A 0040258C . 8945 84 mov dword ptr [ebp-7C], eax 0040258F . 894D 9C mov dword ptr [ebp-64], ecx 00402592 . 8945 94 mov dword ptr [ebp-6C], eax 00402595 C785 6CFFFFFF>mov dword ptr [ebp-94], 00401C74 ;//** UNICODE "Congratulations" 0040259F BF 08000000 mov edi, 8 004025A4 89BD 64FFFFFF mov dword ptr [ebp-9C], edi 往上查找,找到 0040256E . DC9D 14FFFFFF fcomp qword ptr [ebp-EC] ;//堆栈中为密码,ebp-ec中为加密数据 00402574 . DFE0 fstsw ax 00402576 F6C4 40 test ah, 40 00402579 0F84 86000000 je 00402605 ;//爆破在此就可 往上追踪. 004024A9 . 8B1D 0C104000 mov ebx, dword ptr [<&MSVBVM60.__vbaFreeV>; MSVBVM60.__vbaFreeVarList 004024AF > 66:3B75 D0 cmp si, word ptr [ebp-30] ;//关键,处理密码,下断 004024B3 . 0F8F 93000000 jg 0040254C 004024B9 . C745 BC 01000>mov dword ptr [ebp-44], 1 注册信息处理: 004024A9 . 8B1D 0C104000 mov ebx, dword ptr [<&MSVBVM60.__vbaFreeV>; MSVBVM60.__vbaFreeVarList 004024AF > 66:3B75 D0 cmp si, word ptr [ebp-30] ;//ebp-30记录用户name长度,si计数 004024B3 . 0F8F 93000000 jg 0040254C 004024B9 . C745 BC 01000>mov dword ptr [ebp-44], 1 004024C0 . C745 B4 02000>mov dword ptr [ebp-4C], 2 004024C7 . 8D45 CC lea eax, dword ptr [ebp-34] ;//用户name地址;ebp-24为密码地址 004024CA . 8985 7CFFFFFF mov dword ptr [ebp-84], eax 004024D0 . C785 74FFFFFF>mov dword ptr [ebp-8C], 4008 004024DA . 8D4D B4 lea ecx, dword ptr [ebp-4C] 004024DD . 51 push ecx 004024DE . 0FBFD6 movsx edx, si 004024E1 . 52 push edx 004024E2 . 8D85 74FFFFFF lea eax, dword ptr [ebp-8C] 004024E8 . 50 push eax 004024E9 . 8D4D A4 lea ecx, dword ptr [ebp-5C] 004024EC . 51 push ecx 004024ED . FF15 44104000 call dword ptr [<&MSVBVM60.#632>] ; MSVBVM60.rtcMidCharVar 004024F3 . 8D55 A4 lea edx, dword ptr [ebp-5C] 004024F6 . 52 push edx 004024F7 . 8D45 C8 lea eax, dword ptr [ebp-38] 004024FA . 50 push eax 004024FB . FF15 74104000 call dword ptr [<&MSVBVM60.__vbaStrVarVal>>; MSVBVM60.__vbaStrVarVal 00402501 . 50 push eax 00402502 . FF15 18104000 call dword ptr [<&MSVBVM60.#516>] ; MSVBVM60.rtcAnsiValueBstr 00402508 . 66:0FAFC6 imul ax, si ;//用户名*次数password=m*i 0040250C . 0F80 5F010000 jo 00402671 00402512 . 0FBFC8 movsx ecx, ax 00402515 . 03CF add ecx, edi ;//pasword+=pasword 00402517 . 0F80 54010000 jo 00402671 0040251D . 8BF9 mov edi, ecx 0040251F . 8D4D C8 lea ecx, dword ptr [ebp-38] 00402522 . FF15 B4104000 call dword ptr [<&MSVBVM60.__vbaFreeStr>] ; MSVBVM60.__vbaFreeStr 00402528 . 8D55 A4 lea edx, dword ptr [ebp-5C] 0040252B . 52 push edx 0040252C . 8D45 B4 lea eax, dword ptr [ebp-4C] 0040252F . 50 push eax 00402530 . 6A 02 push 2 00402532 . FFD3 call ebx 00402534 . 83C4 0C add esp, 0C 00402537 . B8 01000000 mov eax, 1 0040253C . 66:03C6 add ax, si 0040253F . 0F80 2C010000 jo 00402671 00402545 . 8BF0 mov esi, eax 00402547 .^ E9 63FFFFFF jmp 004024AF 0040254C > 69FF 96740100 imul edi, edi, 17496 ;//最后结束后,password=pasword*0x17496 00402425 . FF15 50104000 call dword ptr [<&MSVBVM60.__vbaI2I4>] ; MSVBVM60.__vbaI2I4 0040242B . 8945 D0 mov dword ptr [ebp-30], eax 0040242E . 66:3D 0300 cmp ax, 3 ;//用户名输入限制3 00402432 . 0F8C CD010000 jl 00402605 算法:(破解后,看了wucheng的帖子,借用呵呵) 1。依次取用户名ascii值,然后转换成10进制 m; 2。password = m*i(i是循环变量,用于取字符) + password ;//password 初始值为1 3。password = password*95382; 4。比较password(明码哦!) |
|
|
请问:SoftICE能安装运行在XP下面吗?
现在才知道,对一般程序破解得话,od方便多了,尤其是去找Key.虽然softice更加专业,但是,使用相对来说可不方便 |
|
|
请问:SoftICE能安装运行在XP下面吗?
补充一下,我个人觉得,od是介于静态和动态之间的。因为,od和很多静态分析工具一样,要先对crack文件进行处理,而softice是直接在程序运行的内存里进行调试,一旦在cracking中,进行汇编,会直接写回文件。od感觉是先预分析完了,再载入内存,然后关联进行调试:汇编后,不写回文件。 |
|
|
KeyGenMe:Crack入门系列
我用vc写了个01的注册机,要的话,喊一下 |
|
|
请问:SoftICE能安装运行在XP下面吗?
最初由 xtwokok 发布 SoftIce应该是目前crack的最强工具.不光说其是核心,其作多的功能,都是其他crack不能比拟的.比较而言,我觉得,softice更专业些.不光可以远程调试,代码级调试(符号载入),驱动调试等,尤其是能直接调试硬件、模拟硬件中断等的功能,这些可不是3板斧啊。很多资深的crack都不敢说现在已经精通softice了。 正是由于其调试功能的强大,所以,才会有很多优秀的系统人员去反跟踪。 |
|
|
新人求助注册时不显示错误信息的怎样设断点
静态调试。或者设置万能断点 hmemcpy |
|
|
新手求救如何加入代码啊??[求助]
期待中。。。。 |
|
|
[求助]请问此类软件如何下断.
你用的什么crack |
|
|
|
|
|
[求助]分解应用程序
这个有难度啊,跟你的应用程序也有关系。你想怎么分? |
操作理由
RANk
{{ user_info.golds == '' ? 0 : user_info.golds }}
雪币
{{ experience }}
课程经验
{{ score }}
学习收益
{{study_duration_fmt}}
学习时长
基本信息
荣誉称号:
{{ honorary_title }}
勋章
兑换勋章
证书
证书查询 >
能力值