|
[邀请码已发][原创]申请邀请码-小菜搞破解
**啊小菜一次 |
|
[求助]我学汇编碰到的一些问题(新手级)
买一本书,下50级的视频教程 1个月就可以学会了,然后就都能看懂一般的知识了。 |
|
[推荐]给大家一个高难级别的来脱壳
二楼的,你这样程序能运行起来吗,会显示出错的。 0040125F 8D85 CCFDFFFF lea eax,dword ptr ss:[ebp-234] 00401265 8D8D E4FEFFFF lea ecx,dword ptr ss:[ebp-11C] 0040126B 50 push eax ------------ 程序运行了,在 0040125F 8D85 CCFDFFFF lea eax,dword ptr ss:[ebp-234] NOP掉,就 可以运行了。 破解的话是在 :004015E2 744A 把它改成-- jmp 004016DF 在保存文件就OK了 |
|
[求助]ASPack 2.12 -> Alexey Solodovnikov [Overlay]
不会是真的吧,你弄不好吗,需不需要我远程帮助你 QQ138723260 |
|
[求助]ASPack 2.12 -> Alexey Solodovnikov [Overlay]
我来帮你 0060C001 > 60 pushad 0060C002 E8 03000000 call 0060C00A 0060C007 - E9 EB045D45 jmp 45BDC4F7 0060C00C 55 push ebp 0060C00D C3 retn 0060C00E E8 01000000 call 0060C014 0060C013 EB 5D jmp short 0060C072 0060C015 BB EDFFFFFF mov ebx, -13 0060C01A 03DD add ebx, ebp ---------- 0060C002 E8 03000000 call 0060C00A//esp突显 hr 0013FFA4,硬件断点.然后运行就到这里: 0060C3B0 /75 08 jnz short 0060C3BA 0060C3B2 |B8 01000000 mov eax, 1 0060C3B7 |C2 0C00 retn 0C 0060C3BA \68 888E5700 push 00578E88 0060C3BF C3 retn //F8到这里就会返回 0060C3C0 8B85 26040000 mov eax, dword ptr [ebp+426] 0060C3C6 8D8D 3B040000 lea ecx, dword ptr [ebp+43B] 0060C3CC 51 push ecx 0060C3CD 50 push eax 0060C3CE FF95 490F0000 call dword ptr [ebp+F49] 0060C3D4 8985 55050000 mov dword ptr [ebp+555], eax ---------------- 00578E88 55 push ebp 00578E89 8BEC mov ebp, esp 00578E8B 83C4 E0 add esp, -20 00578E8E 33C0 xor eax, eax 00578E90 8945 E4 mov dword ptr [ebp-1C], eax 00578E93 8945 E0 mov dword ptr [ebp-20], eax 00578E96 8945 EC mov dword ptr [ebp-14], eax 00578E99 8945 E8 mov dword ptr [ebp-18], eax 00578E9C B8 28895700 mov eax, 00578928 然后 00578E88 55 push ebp//DUMP就成功了 |
|
*已破* [PEDIY Crackme 竞赛 2007] [第一回] 第16 队 – topmint
004017E5 . 3805 26AA4000 cmp byte ptr [40AA26], al 004017EB . 75 68 jnz short 00401855 004017ED . E8 4EFEFFFF call 00401640 004017F2 . A1 B0AA4000 mov eax, dword ptr [40AAB0] 004017F7 . 8B0D 5CAB4000 mov ecx, dword ptr [40AB5C] 004017FD . 3BC1 cmp eax, ecx 004017FF 74 31 je short 00401832 00401801 . 8B0D 00AA4000 mov ecx, dword ptr [40AA00] 00401807 . 6A 10 push 10 ; /Style = MB_OK|MB_ICONHAND|MB_APPLMODAL 00401809 . 68 D8804000 push 004080D8 ; |Title = "Sorry" 0040180E . 68 BC804000 push 004080BC ; |Text = "Try again,never give up!" 00401813 . 51 push ecx ; |hOwner => NULL 00401814 . FF15 D0704000 call dword ptr [<&USER32.MessageBoxA>>; \MessageBoxA 0040181A . A1 68AA4000 mov eax, dword ptr [40AA68] 0040181F . 6A 01 push 1 00401821 . 50 push eax 00401822 . EB 53 jmp short 00401877 00401824 > 6A 10 push 10 00401826 . 68 24814000 push 00408124 ; ASCII "Error" 0040182B . 68 94804000 push 00408094 ; ASCII "The Name contains invalid ASCII char!" 00401830 . EB 2F jmp short 00401861 00401832 > 8B15 00AA4000 mov edx, dword ptr [40AA00] ------- 004017EB . /75 68 jnz short 00401855 爆破JNZ-JE 要注册码就是在附近CALL里面. |
|
[原创]手脱tElock 0.98
你那地址错误的打不开 |
|
|
操作理由
RANk
{{ user_info.golds == '' ? 0 : user_info.golds }}
雪币
{{ experience }}
课程经验
{{ score }}
学习收益
{{study_duration_fmt}}
学习时长
基本信息
荣誉称号:
{{ honorary_title }}
能力排名:
No.{{ rank_num }}
等 级:
LV{{ rank_lv-100 }}
活跃值:
在线值:
浏览人数:{{ visits }}
最近活跃:{{ last_active_time }}
注册时间:{{ user_info.create_date_jsonfmt }}
勋章
兑换勋章
证书
证书查询 >
能力值