首页
社区
课程
招聘
[原创]一个灰常简单灰常恶搞的CrackMe!
发表于: 2011-12-31 14:32 9439

[原创]一个灰常简单灰常恶搞的CrackMe!

2011-12-31 14:32
9439

嘻嘻,谁有兴趣就玩下,刚弄的....

现在公开源码和分析文档了,有兴趣的可以去下载..
http://www.newexe.com/read.php?u=26&tid=73


[招生]科锐逆向工程师培训(2024年11月15日实地,远程教学同时开班, 第51期)

上传的附件:
收藏
免费 6
支持
分享
最新回复 (9)
雪    币: 967
活跃值: (1138)
能力值: ( LV6,RANK:90 )
在线值:
发帖
回帖
粉丝
2
靠 还好在虚拟机
否则被你闪死
2011-12-31 17:02
0
雪    币: 622
活跃值: (294)
能力值: ( LV13,RANK:410 )
在线值:
发帖
回帖
粉丝
3
用户名不小于3位不多于20位,注册码,长度10位,必须是0123456789ABCDEF其中的字符构成。
DWORD byte4_codecode=0xC0DEC0DE;
char Byte5_Hex[5]={0};
char str_un[20]={0};
char str_sn[10]={0};
str2pHex(&str_sn,&Byte5_Hex);
for (i=0;i<len_un*8;i++)
{
*(byte4_codecode+i&&3)+=*(str_un+i)^i;
}
if ((byte4_codecode-(DWORD*)byte5_Hex)==0x87654321)
{
if (byte5_Hex[0]+byte5_Hex[1]+byte5_Hex[2]+byte5_Hex[3]==byte5_Hex[4])
{
//success!
}

}
大致验证过程。至于能不能编译通过我可不管。

另外无比膜拜楼主写出的2.73M的CrackMe……
2011-12-31 19:37
0
雪    币: 0
活跃值: (954)
能力值: ( LV3,RANK:30 )
在线值:
发帖
回帖
粉丝
4
分析了下,貌似是反向的CRM
2012-1-3 15:16
0
雪    币: 0
活跃值: (954)
能力值: ( LV3,RANK:30 )
在线值:
发帖
回帖
粉丝
5
成功了!哈哈
上传的附件:
2012-1-3 16:30
0
雪    币: 391
活跃值: (717)
能力值: ( LV9,RANK:170 )
在线值:
发帖
回帖
粉丝
6
哈哈,看到苍老师是不是很惊喜呀...
2012-1-3 18:07
0
雪    币: 0
活跃值: (954)
能力值: ( LV3,RANK:30 )
在线值:
发帖
回帖
粉丝
7
勉强有点惊喜,上次搞的一个CRM,成功写出注册机能出小电影看呢。那个才刺激。
2012-1-4 09:50
0
雪    币: 391
活跃值: (717)
能力值: ( LV9,RANK:170 )
在线值:
发帖
回帖
粉丝
8
哈哈,我帮你和作者说了,叫他改进.......
2012-1-4 14:23
0
雪    币: 391
活跃值: (717)
能力值: ( LV9,RANK:170 )
在线值:
发帖
回帖
粉丝
9
公开源码了,有兴趣的同学可以看看源码或者分析文档了.....
2012-1-6 15:25
0
雪    币: 1015
活跃值: (235)
能力值: ( LV12,RANK:440 )
在线值:
发帖
回帖
粉丝
10
小电影就算了,不过楼主提供的URL无法访问= =
2012-1-14 09:06
0
游客
登录 | 注册 方可回帖
返回
//