首页
社区
课程
招聘
第一次写的CrackMe
发表于: 2005-1-23 17:14 6300

第一次写的CrackMe

2005-1-23 17:14
6300
收藏
免费 7
支持
分享
最新回复 (5)
雪    币: 201
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
2
用户名:bistoury
注册码:GD3BABD4GD3K
密码长度12位
密码转换表:A1B2C3D4E5F6G7H8I9J0K1L2M3N4O5P6Q7R8S9T0U1V2W3X4Y5Z6

关键代码:
004018AA   > /0FBE4C3C 38   MOVSX ECX, BYTE PTR SS:[ESP+EDI+38]          ;  初始密码转化表
004018AF   . |8D443C 38     LEA EAX, DWORD PTR SS:[ESP+EDI+38]
004018B3   . |8A1403        MOV DL, BYTE PTR DS:[EBX+EAX]
004018B6   . |0FBEC2        MOVSX EAX, DL
004018B9   . |0BC1          OR EAX, ECX
004018BB   . |33C1          XOR EAX, ECX
004018BD   . |B9 16000000   MOV ECX, 16
004018C2   . |99            CDQ
004018C3   . |F7F9          IDIV ECX
004018C5   . |8A042F        MOV AL, BYTE PTR DS:[EDI+EBP]
004018C8   . |8A5414 38     MOV DL, BYTE PTR SS:[ESP+EDX+38]
004018CC   . |3AD0          CMP DL, AL                                   ;  在这儿中断,看DL中的内容吧,记录12次连起来就是你的注册码了
004018CE   . |74 08         JE SHORT CrackMe.004018D8
004018D0   . |C74424 20 000>MOV DWORD PTR SS:[ESP+20], 0
004018D8   > |47            INC EDI
004018D9   . |83FF 0C       CMP EDI, 0C
004018DC   .^\7C CC         JL SHORT CrackMe.004018AA
004018DE   .  8B4424 20     MOV EAX, DWORD PTR SS:[ESP+20]
004018E2   .  5F            POP EDI
004018E3   .  83F8 01       CMP EAX, 1
004018E6   .  5D            POP EBP
004018E7   .  75 07         JNZ SHORT CrackMe.004018F0                   ;  爆破处
2005-1-23 21:29
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
3
yanggq:GKA2HK71KA61
2005-1-23 21:59
0
雪    币: 234
活跃值: (370)
能力值: ( LV9,RANK:530 )
在线值:
发帖
回帖
粉丝
4
能够暴破,不会分析算法
2005-1-24 17:10
0
雪    币: 193
活跃值: (26)
能力值: ( LV9,RANK:210 )
在线值:
发帖
回帖
粉丝
5
2005-1-25 04:51
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
6
xspig
GAJKJBG1JK01
2005-1-27 14:21
0
游客
登录 | 注册 方可回帖
返回
//