能力值:
( LV2,RANK:10 )
|
-
-
2 楼
公布一下源代码如何?
|
能力值:
( LV12,RANK:1130 )
|
-
-
3 楼
有Bug?很好爆破啊?? xp sp2
|
能力值:
( LV9,RANK:1140 )
|
-
-
4 楼
004542D8 /75 2A jnz short Project1.00454304 //// NOP
注册码=序列号+10288
没猜错的话~~~
|
能力值:
( LV12,RANK:1130 )
|
-
-
5 楼
|
能力值:
( LV9,RANK:1140 )
|
-
-
6 楼
最初由 baby2008 发布 楼主要的是爆破破解
004542D8 /75 2A jnz short Project1.00454304 //// NOP
这个不是爆破吗?
不是的话,那什么是爆破呢?
我把这里NOP掉,啥也不输入就OK啦~~
|
能力值:
( LV12,RANK:1130 )
|
-
-
7 楼
最初由 冷血书生 发布 004542D8 /75 2A jnz short Project1.00454304 //// NOP
这个不是爆破吗?
不是的话,那什么是爆破呢? ........ 请保存后执行
|
能力值:
(RANK:520 )
|
-
-
8 楼
我花了半个上午,也没找到入口点
bp MessageBoxA,不行。
该在哪下断点,怎么找到那个位置的?
冷血请您指教下好吗?
谢谢!
|
能力值:
( LV6,RANK:90 )
|
-
-
9 楼
呵呵,既然是字符串以及FORM加密,必定有玄机,或许真正的目的并不是找注册码以及爆破一般的strcmp.delphi的form加密可以将dfm作为字符串变量, 保存在程序内部,把从资源读改为从变量读...
|
能力值:
(RANK:520 )
|
-
-
10 楼
希望高手能知道下如何找到入口点!
|
能力值:
( LV12,RANK:1130 )
|
-
-
11 楼
最初由 netwind 发布 希望高手能知道下如何找到入口点!
Dede最简单,也可下Piont H断点
|
能力值:
( LV2,RANK:10 )
|
-
-
12 楼
希望能搞定它!我太菜了!
|
能力值:
( LV2,RANK:10 )
|
-
-
13 楼
004542D8 /75 2A JNZ SHORT Project1.00454304
nop掉
|
能力值:
( LV2,RANK:10 )
|
-
-
14 楼
确实是使用了FORM加密,主要目的是不能修改资源,在破解方面因为这个Crackme做得也比较仓促,只用了半个小时,没有自己跟踪.源代码暂不公布(主要是这个程序写得并不好,还有很多没有优化),请原谅,在合适的时候我会公布源码,下一个Crackme我想着重是代码加密了.
|
能力值:
( LV2,RANK:10 )
|
-
-
15 楼
00454277 |. 55 PUSH EBP
00454278 |. 68 77434500 PUSH Project1.00454377
0045427D |. 64:FF30 PUSH DWORD PTR FS:[EAX]
00454280 |. 64:8920 MOV DWORD PTR FS:[EAX],ESP
00454283 |. 8D55 FC LEA EDX,DWORD PTR SS:[EBP-4]
00454286 |. 8B83 04030000 MOV EAX,DWORD PTR DS:[EBX+304]
0045428C |. E8 73E9FDFF CALL Project1.00432C04
00454291 |. 8B45 FC MOV EAX,DWORD PTR SS:[EBP-4] 取伪注册码 (ASCII "54321")
00454294 |. 50 PUSH EAX
00454295 |. 8D55 F4 LEA EDX,DWORD PTR SS:[EBP-C]
00454298 |. 8B83 00030000 MOV EAX,DWORD PTR DS:[EBX+300]
0045429E |. E8 61E9FDFF CALL Project1.00432C04
004542A3 |. 8B45 F4 MOV EAX,DWORD PTR SS:[EBP-C] 取机器码520520
004542A6 |. E8 713BFBFF CALL Project1.00407E1C
004542AB |. 8BF0 MOV ESI,EAX
004542AD |. 8D55 F0 LEA EDX,DWORD PTR SS:[EBP-10]
004542B0 |. 8B83 18030000 MOV EAX,DWORD PTR DS:[EBX+318]
004542B6 |. E8 49E9FDFF CALL Project1.00432C04
004542BB |. 8B45 F0 MOV EAX,DWORD PTR SS:[EBP-10] 取固定值10288
004542BE |. E8 593BFBFF CALL Project1.00407E1C
004542C3 |. 03F0 ADD ESI,EAX 进行加法计算
004542C5 |. 8BC6 MOV EAX,ESI
004542C7 |. 8D55 F8 LEA EDX,DWORD PTR SS:[EBP-8]
004542CA |. E8 113AFBFF CALL Project1.00407CE0
004542CF |. 8B55 F8 MOV EDX,DWORD PTR SS:[EBP-8] 出现注册码530808
004542D2 |. 58 POP EAX
004542D3 |. E8 80FFFAFF CALL Project1.00404258
004542D8 75 2A JNZ SHORT Project1.00454304 关键跳,nop掉或改为je
004542DA |. 8D55 E8 LEA EDX,DWORD PTR SS:[EBP-18]
004542DD |. 8B83 08030000 MOV EAX,DWORD PTR DS:[EBX+308]
004542E3 |. E8 1CE9FDFF CALL Project1.00432C04
004542E8 |. 8B45 E8 MOV EAX,DWORD PTR SS:[EBP-18]
004542EB |. E8 1C00FBFF CALL Project1.0040430C
004542F0 |. 8BD0 MOV EDX,EAX
胡言乱语,不知所云,请君勿笑!
|
能力值:
( LV6,RANK:90 )
|
-
-
16 楼
最初由 starsoul 发布 确实是使用了FORM加密,主要目的是不能修改资源,在破解方面因为这个Crackme做得也比较仓促,只用了半个小时,没有自己跟踪.源代码暂不公布(主要是这个程序写得并不好,还有很多没有优化),请原谅,在合适的时候我会公布源码,下一个Crackme我想着重是代码加密了.
呵呵,方便的话,到时候把源程序M一份给我,我也在学习中.
|
能力值:
(RANK:520 )
|
-
-
17 楼
最初由 baby2008 发布 Dede最简单,也可下Piont H断点
谢谢!
初学破解 ,还是不懂。
详细点就好了!
|
能力值:
( LV12,RANK:1130 )
|
-
-
18 楼
最初由 netwind 发布 谢谢! 初学破解 ,还是不懂。 详细点就好了! 到 http://www.pediy.com/tools/Decompilers.htm 下载DeDe3.50.04 Fix超强版,再用Dede反编译Delphi 的CrackMe 文件,找到对应注册按钮事件,双击按钮事件出现的汇编代码,估计你需要的就在附近。
Point H 俗称万能断点,你可以在本论坛搜索相关资料及用法.
|
|
|