首页
社区
课程
招聘
CrackMe By ErShu算法分析
发表于: 2006-1-18 09:58 7221

CrackMe By ErShu算法分析

2006-1-18 09:58
7221
收藏
免费 7
支持
分享
最新回复 (5)
雪    币: 47147
活跃值: (20450)
能力值: (RANK:350 )
在线值:
发帖
回帖
粉丝
2
辛苦。
最好把CrackMe传份到论坛本地,方便以后制作CHM时收录。
2006-1-18 09:59
0
雪    币: 236
活跃值: (160)
能力值: ( LV8,RANK:130 )
在线值:
发帖
回帖
粉丝
3
好的,我重新编辑一下! :)
2006-1-18 10:06
0
雪    币: 615
活跃值: (1212)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
4
_____________________________________________________
引用:
004016FD  |. EB 04          JMP SHORT Crack_Me.00401703
004016FF  |> 8B5424 1C      /MOV EDX,DWORD PTR SS:[ESP+1C]           ;  第一段基础数据开始:用户名入EDX
00401703  |> 8A5C32 FF       MOV BL,BYTE PTR DS:[EDX+ESI-1]          ;  用户名ASCII码入DL
00401707  |. DB4424 58      |FILD DWORD PTR SS:[ESP+58]              ;  用户名位数入ST(0)
______________________________________________________
上面的
00401703  |> 8A5C32 FF       MOV BL,BYTE PTR DS:[EDX+ESI-1]          ;  用户名ASCII码入DL <-怎么是DL,应该是BL
2006-1-18 11:29
0
雪    币: 236
活跃值: (160)
能力值: ( LV8,RANK:130 )
在线值:
发帖
回帖
粉丝
5
最初由 xzchina 发布
_____________________________________________________
引用:
004016FD |. EB 04 JMP SHORT Crack_Me.00401703
004016FF |> 8B5424 1C /MOV EDX,DWORD PTR SS:[ESP+1C] ; 第一段基础数据开始:用户名入EDX
00401703 |> 8A5C32 FF MOV BL,BYTE PTR DS:[EDX+ESI-1] ; 用户名ASCII码入DL
........


Yeah! My fault, I re-edit it.
Thank you!
2006-1-18 11:38
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
6
哎呀,太敬业了!我就不行了,发个注册码算了!
ID:abcdef
Password:78lRwBpdktzLmBemEU8I
2006-1-22 19:37
0
游客
登录 | 注册 方可回帖
返回
//