首页
社区
课程
招聘
献给所有爱好破解的初学者Crackme - by 破解爱好者[转帖]
发表于: 2005-7-16 23:20 15856

献给所有爱好破解的初学者Crackme - by 破解爱好者[转帖]

2005-7-16 23:20
15856
收藏
免费 0
支持
分享
最新回复 (35)
雪    币: 226
活跃值: (72)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
26
还是爆破起来简单点。
2005-9-10 11:19
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
27
我用SMARTCHECK,打开后,可以看到明码,例如我输入的是abc,转换后变成ir{,但正确的注册码是{ri.不知道从哪行看出是将注册码倒置的.望大虾指点下
2006-6-5 10:38
0
雪    币: 241
活跃值: (35)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
28
在smartcheck中载入程序,F5运行,输入注册名和注册码,点注册,在弹出的窗口点确定,回到smartcheck终止程序,点一下左边窗口中的_Click前面的+,然后在下面的子项目中随便点一个,接着点View,Show All Events,会出现很多信息,按着滚动条往下拉,找_vbaStrCmp,你会发现有好几个,在最后一个那里,你会看见你的注册码(就是上面那个string1的内容)!
2006-6-8 15:52
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
29
我没有看到vbastrcmp啊,楼上兄弟能指点一下不?QQ 24004936
2006-6-9 15:37
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
30
明白了,谢谢了,兄弟们
2006-6-9 15:44
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
31
我一直不明白为什么找不到__vbaStrCmp,原来是设置问题,有新入门的兄弟可以好好看看http://www.pediy.com/tutorial/chap7/Chap7-3.htm。这里有具体smartcheck设置。希望新入门兄弟不要出现我这样的低级错误!
2006-6-9 16:30
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
32
虽然是老帖子了,可是也有一定的价值。我用ollyICE试了一下,用bpx _vbaStrCmp下断,倒是跟出了注册。

注册名:studier
注册码:JUADmd{

注册名:liufeifan
注册码:&!^YMFmyd

本想学写个注册机的,可惜水平太差,看不明白算法,哪位大哥可以详细讲讲如何写注册机?
2006-6-10 08:53
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
33
在ollydgb加载后,按alt+e,双击C:\WINDOWS\system32\MSVBVM60.DLL
然后按ctrl+n,双击__vbaStrCmp,进入

733B4813 >  FF7424 08       PUSH DWORD PTR SS:[ESP+8]

在此处设置按F2设置断点,按F9运行,输出Saver 和12345 按注册,在ecx看到了unicode 看到了12345,请问,如何看注册码了?

------------------------------
晕。连续按F4  4、5次 ,就在eax看到了注册码
2006-6-10 20:16
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
34
下载下来逐步完成破解
2006-6-15 19:58
0
雪    币: 151
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
35
vvv
nf~

733B4813 >  FF7424 08       push    dword ptr [esp+8]           
733B4817    FF7424 08       push    dword ptr [esp+8]               
733B481B    6A 00           push    0
733B481D    E8 03000000     call    __vbaStrComp
733B4822    C2 0800         retn    8
733B4825 >  837C24 04 02    cmp     dword ptr [esp+4], 2             733B482A    0F84 DB2C0200   je      733D750B                        
733B4830    68 01000300     push    30001
733B4835    FF7424 08       push    dword ptr [esp+8]
733B4839    FF7424 10       push    dword ptr [esp+10]
733B483D    FF7424 18       push    dword ptr [esp+18]
733B4841    FF15 840E4A73   call    [734A0E84]                       ; OLEAUT32.VarBstrCmp
733B4847    85C0            test    eax, eax
733B4849    0F8C C32C0200   jl      733D7512
733B484F    48              dec     eax
733B4850    C2 0C00         retn    0C
733B4853 >  8B4424 08       mov     eax, [esp+8]
733B4857    03C0            add     eax, eax
733B4859    50              push    eax
733B485A    FF7424 08       push    dword ptr [esp+8]
733B485E    E8 03000000     call    rtcLeftBstr
733B4863    C2 0800         retn    8

这里面的PUSH 30001是做什么用的啊?
2006-6-17 17:34
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
36
回楼上的,你需要再了解一下使用Call指令的时候,被Call的函数是如何传递参数的
2006-6-28 21:00
0
游客
登录 | 注册 方可回帖
返回
//