首页
社区
课程
招聘
[原创]自己写的一个比较难的CrackMe
发表于: 2010-9-21 15:16 6572

[原创]自己写的一个比较难的CrackMe

2010-9-21 15:16
6572
发一个自己写的不是很简单的CrackMe给大家练练手,希望破出来的人,告诉我一声...让大家看看你的成果...

[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课

上传的附件:
收藏
免费 0
支持
分享
最新回复 (10)
雪    币: 20
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
2
牛人一个啊!哈哈
2010-9-21 16:05
0
雪    币: 2105
活跃值: (424)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
3
提供一组可用的:
user:mentaldease
serial:859323480

char str_00462190[100] = "qwertasdfgyuioplkjhgbnmznbvcmza";
__declspec(naked) DWORD Hash(char * str)
{
	__asm
	{
			push    ebp
			mov     ebp, esp
			push    ecx
			push    ebx
			push    esi
			xor     eax, eax
			mov     dword ptr [ebp-4], eax
			xor     edx, edx
			mov     ecx, dword ptr [ebp+8]
			mov     eax, ecx
			jmp L013
L011:
			inc     edx
			inc     eax
L013:
			cmp     byte ptr [eax], 0
			jnz L011
			mov     ecx, dword ptr [ebp+8]
			LEA     eax, str_00462190
			lea     esi, dword ptr [ecx+edx]
			jmp L023
L019:
			mov     byte ptr [esi], cl
			inc     edx
			inc     esi
			inc     eax
L023:
			mov     cl, byte ptr [eax]
			test    cl, cl
			jnz L019
			mov     eax, dword ptr [ebp+8]
			mov     byte ptr [eax+edx], 0
			mov     edx, 2
			mov     ecx, dword ptr [ebp+8]
			lea     eax, dword ptr [ecx+2]
			jmp L044
L032:
			imul    esi, edx, 0x0B32
			movsx   ebx, byte ptr [eax-1]
			movsx   ecx, cl
			add     esi, 0x231B
			inc     edx
			imul    ebx, esi
			imul    ecx, ecx, 0x4DAE
			add     ebx, ecx
			movsx   ecx, byte ptr [eax-2]
			add     ebx, ecx
			add     dword ptr [ebp-4], ebx
			inc     eax
L044:
			mov     cl, byte ptr [eax]
			test    cl, cl
			jnz L032
			mov     eax, dword ptr [ebp-4]
			mov     edx, eax
			lea     eax, dword ptr [edx+eax*4]
			shl     eax, 3
			sub     eax, edx
			shl     eax, 7
			add     eax, edx
			lea     eax, dword ptr [edx+eax*2]
			mov     dword ptr [ebp-4], eax
			mov     eax, dword ptr [ebp-4]
			pop     esi
			pop     ebx
			pop     ecx
			pop     ebp
			retn
	}
}

__declspec(naked) DWORD calcSerial(DWORD dwhash)
{
	__asm
	{
			push    ebp
			mov     ebp, esp
			push    ebx
			push    esi
			push    edi
			mov     edi, 0x7B
			mov     ecx, dword ptr [ebp+8]
			mov     ebx, 0x109
			mov     eax, ecx
			mov     esi, 0x8A
			cdq
			idiv    edi
			imul    ecx, ebx
			imul    esi
			add     ebx, ecx
			sub     ebx, eax
			add     esi, ebx
			mov     ecx, esi
			mov     eax, ecx
			pop     edi
			pop     esi
			pop     ebx
			pop     ebp
			retn
	}
}

int main(int argc, char* argv[])
{
	char * username = "mentaldease";
	DWORD dwSerial = calcSerial(Hash(username));
	printf("strSerial= \"%d\"\n", dwSerial);
	return 0;
}
2010-9-21 16:59
0
雪    币: 421
活跃值: (60)
能力值: ( LV3,RANK:20 )
在线值:
发帖
回帖
粉丝
4
关注分析方法。。谢谢!
2010-9-22 14:46
0
雪    币: 202
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
5
下来学习先....
2010-9-22 17:42
0
雪    币: 202
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
6
用户名:you are welcome
注册码:1820273018

注册机还不会写,希望有人放注册机源码吗。
2010-9-22 18:13
0
雪    币: 69
活跃值: (157)
能力值: ( LV8,RANK:130 )
在线值:
发帖
回帖
粉丝
7
大家破得不错。。。
2010-9-23 13:37
0
雪    币: 209
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
8
当我脱了壳,第一次还能查壳,接着不行了!!!!
2010-10-19 16:17
0
雪    币: 69
活跃值: (157)
能力值: ( LV8,RANK:130 )
在线值:
发帖
回帖
粉丝
9
我加的壳是很简单脱的啊,你自己的机子出问题了吧
2010-10-21 09:24
0
雪    币: 69
活跃值: (157)
能力值: ( LV8,RANK:130 )
在线值:
发帖
回帖
粉丝
10
最近有点忙,应很多人的要求,今天把源码和注册机发上来吧...
上传的附件:
2010-11-12 21:30
0
雪    币: 423
活跃值: (20)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
11
有始有终;支持楼主
2010-11-12 22:47
0
游客
登录 | 注册 方可回帖
返回
//