首页
社区
课程
招聘
刚刚出炉的CrackMe(第二版)。新鲜热辣,有兴趣试试。
发表于: 2005-1-19 12:03 7337

刚刚出炉的CrackMe(第二版)。新鲜热辣,有兴趣试试。

2005-1-19 12:03
7337

上一个CrackMe(第一版)被老手迅速的Crack了,这次升级了算法和比较方法。名称:CrackMe 0.2 by zhanshen[DFCG]
难度:比上一个难一点点。:D
要求:找出自己的注册码,做出注册机更好。
其它:本来不收爆的,不过这次我就小收一点。:D
还有。。。。。。想不出其它了。:p
(修正了附件,重新更正了一下程序的逻辑判断。:p
附件:CrackMe.v0.2.rar

麻烦看雪老大将以下附件删除:
bbs.pediy.com/upload/file/2005/1/CrackMe.0.2.rar_393.rar


[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课

收藏
免费 7
支持
分享
最新回复 (12)
雪    币: 3688
活跃值: (4242)
能力值: (RANK:215 )
在线值:
发帖
回帖
粉丝
2
00451440   /$  55                push ebp
00451441   |.  8BEC              mov ebp,esp
00451443   |.  83C4 F8           add esp,-8
00451446   |.  53                push ebx
00451447   |.  56                push esi
00451448   |.  57                push edi
00451449   |.  33DB              xor ebx,ebx
0045144B   |.  895D F8           mov dword ptr ss:[ebp-8],ebx
0045144E   |.  894D FC           mov dword ptr ss:[ebp-4],ecx
00451451   |.  8BF0              mov esi,eax
00451453   |.  33C0              xor eax,eax
00451455   |.  55                push ebp
00451456   |.  68 5A154500       push CrackMe_.0045155A
0045145B   |.  64:FF30           push dword ptr fs:[eax]
0045145E   |.  64:8920           mov dword ptr fs:[eax],esp
00451461   |.  3B55 14           cmp edx,dword ptr ss:[ebp+14]  ;  EDX,第一位注册码
00451464   |.  74 1C             je short CrackMe_.00451482
00451466   |.  8B45 FC           mov eax,dword ptr ss:[ebp-4]
00451469   |.  3B45 10           cmp eax,dword ptr ss:[ebp+10]  ;  EAX,第二位注册码
0045146C   |.  74 14             je short CrackMe_.00451482
0045146E   |.  8B45 1C           mov eax,dword ptr ss:[ebp+1C]
00451471   |.  3B45 0C           cmp eax,dword ptr ss:[ebp+C]   ;  EAX,第三位注册码
00451474   |.  74 0C             je short CrackMe_.00451482
00451476   |.  8B45 18           mov eax,dword ptr ss:[ebp+18]
00451479   |.  3B45 08           cmp eax,dword ptr ss:[ebp+8]    ;  EAX,第四位注册码
0045147C   |.  0F85 C2000000     jnz CrackMe_.00451544  //NOP掉,爆破
00451482   |>  8D45 F8           lea eax,dword ptr ss:[ebp-8]
00451485   |.  BA 74154500       mov edx,CrackMe_.00451574
0045148A   |.  E8 152EFBFF       call CrackMe_.004042A4
0045148F   |.  8B45 F8           mov eax,dword ptr ss:[ebp-8]
00451492   |.  E8 2D30FBFF       call CrackMe_.004044C4
00451497   |.  8BF8              mov edi,eax

China
680939075-3258829741-3658620976-1730117730

2005-1-19 12:59
0
雪    币: 2384
活跃值: (766)
能力值: (RANK:410 )
在线值:
发帖
回帖
粉丝
3
:D 这么快就被china兄爆了。
2005-1-19 13:33
0
雪    币: 3688
活跃值: (4242)
能力值: (RANK:215 )
在线值:
发帖
回帖
粉丝
4
只要一个框里的数据满足条件,就注册成功,所以,可以得到好多组注册码。

纯粹蒙的。不会分析算法。惭愧。
2005-1-19 13:35
0
雪    币: 202
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
5
是不是本身就没有,让大家费力在破,只有全读编了
00451464     |. /74 1C      je short CrackMe_.00451482
爆破算了
2005-1-19 13:37
0
雪    币: 2384
活跃值: (766)
能力值: (RANK:410 )
在线值:
发帖
回帖
粉丝
6
最初由 china 发布
只要一个框里的数据满足条件,就注册成功,所以,可以得到好多组注册码。

纯粹蒙的。不会分析算法。惭愧。

这个。。。。。。逻辑失误,呵呵~:o
2005-1-19 13:55
0
雪    币: 219
活跃值: (56)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
7
hcbajiao

4107370123-3080854532-3764362431-159023000
2005-1-19 14:51
0
雪    币: 2384
活跃值: (766)
能力值: (RANK:410 )
在线值:
发帖
回帖
粉丝
8
最初由 hcbajiao 发布
hcbajiao

4107370123-3080854532-3764362431-159023000


:D :D :D
2005-1-19 15:56
0
雪    币: 211
活跃值: (40)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
9
小虾兄,仍然是明码比较哦,也不防爆:)

以后是不是计划隔天出个版本?
2005-1-19 17:05
0
雪    币: 107
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
10
thrash
2075108870-1197609216-4169811650-247207902

注册完就不能copy了,用手打这叫一个累啊~~~呵呵
2005-1-19 17:07
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
11
不会贴图,汗。。。
看来zhanshen又得写一个了~~~
2005-1-19 17:52
0
雪    币: 244
活跃值: (265)
能力值: ( LV9,RANK:250 )
在线值:
发帖
回帖
粉丝
12
你第二个crackme算法变不不变态,上个头都算大。
2005-1-19 22:19
0
雪    币: 200
活跃值: (11)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
13
哎~~~~~~~~`

不会算法,爆破了:(
2005-1-28 10:26
0
游客
登录 | 注册 方可回帖
返回
//