首页
社区
课程
招聘
[原创]易语言写的CRACKME...
发表于: 2006-6-17 18:05 7942

[原创]易语言写的CRACKME...

2006-6-17 18:05
7942
易语言写的CRACKME...

[注意]APP应用上架合规检测服务,协助应用顺利上架!

上传的附件:
收藏
免费 0
支持
分享
最新回复 (18)
雪    币: 214
活跃值: (14)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
2
顶楼
这个怎么破
我试了1个小时 也断不下载....
希望你贴上破文!!
2006-7-2 20:39
0
雪    币: 214
活跃值: (14)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
3
嘻嘻
我用RUN跟踪 断到拉
这么是明文的
NAME:123789
PASS:19494
2006-7-2 21:08
0
雪    币: 203
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
4
我也得到了,smple/51005
2006-7-3 08:06
0
雪    币: 721
活跃值: (350)
能力值: ( LV9,RANK:1250 )
在线值:
发帖
回帖
粉丝
5
希望楼主再接再厉,写出更好的CrackMe来。
2006-7-3 09:02
0
雪    币: 181
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
6
下载学习!
2006-7-3 16:11
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
7
贴一下破解过程~~学习下
2006-7-4 09:45
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
8
嫩就不能把方法发上来看看,,,俺眼都看花了,,就没看不出来~~~
2006-7-4 11:06
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
9
看到满篇e文就眼花,见这满屏的代码是浑身发抖。学习pj也不少时间了,没多大进展。
2006-7-4 22:52
0
雪    币: 343
活跃值: (611)
能力值: ( LV9,RANK:810 )
在线值:
发帖
回帖
粉丝
10
用户名:forever
注册码:90972

计算过程如下:
    1.取注册名最后一个字符r的ascii码72h.
    2.累加72h注册名长度次,我这里是7次,结果是31Eh
    3.求31Eh的平方,即31Eh*31Eh = 9B784h
    4.8B784除以用户名长度7,结果是 1635Ch
    5.转换1635Ch为10进制表示形式,结果是 90972.
    6.90972就是对应于注册名forever的注册码.

跟踪过程如下:
    1.使用monkeycz的ECE0.86得到这个crackme的map文件。
    2.ollydbg加载crackme,使用插件LoadMapEx加载这个map文件。
    3.查看插件文件夹下的加载记录LoadMapEx_log.txt。得知关键地址在0040e9f5.
    4.ollydbg中跟踪分析。
2006-7-5 12:51
0
雪    币: 205
活跃值: (15)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
11
这个 ECE0.86 工具哪里有啊?搜索了半天没有找到

已经找到了
2006-7-5 21:35
0
雪    币: 205
活跃值: (15)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
12
跟不出来,有没有详细介绍E语言的文章,搜索不到啊
2006-8-13 18:43
0
雪    币: 338
活跃值: (10)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
13
易语言.学习一下!!
2006-8-13 21:48
0
雪    币: 205
活跃值: (15)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
14
最初由 ForEver 发布
用户名:forever
注册码:90972

计算过程如下:
1.取注册名最后一个字符r的ascii码72h.
........


我遇到的问题:
    1.使用ECE0.86却得不到crackme的map文件。
2006-8-14 21:56
0
雪    币: 343
活跃值: (611)
能力值: ( LV9,RANK:810 )
在线值:
发帖
回帖
粉丝
15
载入程序-》反汇编分析-》生成MAP文件。
还不行就找monkeycz报告bug吧。嘿嘿。
2006-8-15 10:14
0
雪    币: 205
活跃值: (15)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
16
MAP是搞好了,关键点也找到了,呵呵,还是不会

Module Name: dcse Module Base 00400000
SectionNumber: 00000001   SectionVirtualAddress: 00401000
SectionNumber: 00000002   SectionVirtualAddress: 00406000
SectionNumber: 00000003   SectionVirtualAddress: 00407000
SectionNumber: 00000004   SectionVirtualAddress: 00409000
SectionNumber: 00000005   SectionVirtualAddress: 0040f000
seg:offset: 0004:000059F5  Address: 0040e9f5  symbol:内容(“编辑框1”的属性)
seg:offset: 0004:000059F7  Address: 0040e9f7  symbol:编辑框1(编辑框)
seg:offset: 0004:000059FC  Address: 0040e9fc  symbol:窗体单元1(父窗体)
seg:offset: 0004:00005A01  Address: 0040ea01  symbol:取窗体对象属性(调用4号服务)
seg:offset: 0004:00005A0C  Address: 0040ea0c  symbol:文本型(基本数据类型)
seg:offset: 0004:00005A1A  Address: 0040ea1a  symbol:(常量)
seg:offset: 0004:00005A25  Address: 0040ea25  symbol:取文本长度(系统核心支持库)
seg:offset: 0004:00005A2A  Address: 0040ea2a  symbol:调用核心支持库命令(调用3号服务)
seg:offset: 0004:00005A3D  Address: 0040ea3d  symbol:销毁从堆上分配到的内存(调用8号服务)
seg:offset: 0004:00005A5C  Address: 0040ea5c  symbol:内容(“编辑框2”的属性)
seg:offset: 0004:00005A5E  Address: 0040ea5e  symbol:编辑框2(编辑框)
seg:offset: 0004:00005A63  Address: 0040ea63  symbol:窗体单元1(父窗体)
seg:offset: 0004:00005A68  Address: 0040ea68  symbol:取窗体对象属性(调用4号服务)
seg:offset: 0004:00005A73  Address: 0040ea73  symbol:文本型(基本数据类型)
seg:offset: 0004:00005A81  Address: 0040ea81  symbol:(常量)
seg:offset: 0004:00005A8C  Address: 0040ea8c  symbol:取文本长度(系统核心支持库)
seg:offset: 0004:00005A91  Address: 0040ea91  symbol:调用核心支持库命令(调用3号服务)
seg:offset: 0004:00005AA4  Address: 0040eaa4  symbol:销毁从堆上分配到的内存(调用8号服务)
seg:offset: 0004:00005ACC  Address: 0040eacc  symbol:文本型(基本数据类型)
seg:offset: 0004:00005AD3  Address: 0040ead3  symbol:提示(常量)
seg:offset: 0004:00005AD8  Address: 0040ead8  symbol:整数型(基本数据类型)
seg:offset: 0004:00005AE4  Address: 0040eae4  symbol:文本型(基本数据类型)
seg:offset: 0004:00005AEB  Address: 0040eaeb  symbol:请输入正确的用户名/注册码.(常量)
seg:offset: 0004:00005AF5  Address: 0040eaf5  symbol:信息框(系统核心支持库)
seg:offset: 0004:00005AFA  Address: 0040eafa  symbol:调用核心支持库命令(调用3号服务)
seg:offset: 0004:00005B25  Address: 0040eb25  symbol:内容(“编辑框1”的属性)
seg:offset: 0004:00005B27  Address: 0040eb27  symbol:编辑框1(编辑框)
seg:offset: 0004:00005B2C  Address: 0040eb2c  symbol:窗体单元1(父窗体)
seg:offset: 0004:00005B31  Address: 0040eb31  symbol:取窗体对象属性(调用4号服务)
seg:offset: 0004:00005B3C  Address: 0040eb3c  symbol:整数型(基本数据类型)
seg:offset: 0004:00005B49  Address: 0040eb49  symbol:文本型(基本数据类型)
seg:offset: 0004:00005B57  Address: 0040eb57  symbol:(常量)
seg:offset: 0004:00005B62  Address: 0040eb62  symbol:取代码(系统核心支持库)
seg:offset: 0004:00005B67  Address: 0040eb67  symbol:调用核心支持库命令(调用3号服务)
seg:offset: 0004:00005B7A  Address: 0040eb7a  symbol:销毁从堆上分配到的内存(调用8号服务)
seg:offset: 0004:00005BEE  Address: 0040ebee  symbol:取整(系统核心支持库)
seg:offset: 0004:00005BF3  Address: 0040ebf3  symbol:调用核心支持库命令(调用3号服务)
seg:offset: 0004:00005C00  Address: 0040ec00  symbol:整数型(基本数据类型)
seg:offset: 0004:00005C12  Address: 0040ec12  symbol:到文本(系统核心支持库)
seg:offset: 0004:00005C17  Address: 0040ec17  symbol:调用核心支持库命令(调用3号服务)
seg:offset: 0004:00005C24  Address: 0040ec24  symbol:内容(“编辑框2”的属性)
seg:offset: 0004:00005C26  Address: 0040ec26  symbol:编辑框2(编辑框)
seg:offset: 0004:00005C2B  Address: 0040ec2b  symbol:窗体单元1(父窗体)
seg:offset: 0004:00005C30  Address: 0040ec30  symbol:取窗体对象属性(调用4号服务)
seg:offset: 0004:00005C60  Address: 0040ec60  symbol:销毁从堆上分配到的内存(调用8号服务)
seg:offset: 0004:00005C70  Address: 0040ec70  symbol:销毁从堆上分配到的内存(调用8号服务)
seg:offset: 0004:00005C82  Address: 0040ec82  symbol:文本型(基本数据类型)
seg:offset: 0004:00005C89  Address: 0040ec89  symbol:恭喜(常量)
seg:offset: 0004:00005C8E  Address: 0040ec8e  symbol:整数型(基本数据类型)
seg:offset: 0004:00005C9A  Address: 0040ec9a  symbol:文本型(基本数据类型)
seg:offset: 0004:00005CA1  Address: 0040eca1  symbol:恭喜,注册成功...(常量)
seg:offset: 0004:00005CAB  Address: 0040ecab  symbol:信息框(系统核心支持库)
seg:offset: 0004:00005CB0  Address: 0040ecb0  symbol:调用核心支持库命令(调用3号服务)
seg:offset: 0004:00005CBD  Address: 0040ecbd  symbol:文本型(基本数据类型)
seg:offset: 0004:00005CC4  Address: 0040ecc4  symbol:提示(常量)
seg:offset: 0004:00005CC9  Address: 0040ecc9  symbol:整数型(基本数据类型)
seg:offset: 0004:00005CD5  Address: 0040ecd5  symbol:文本型(基本数据类型)
seg:offset: 0004:00005CDC  Address: 0040ecdc  symbol:注册失败,加油...(常量)
seg:offset: 0004:00005CE6  Address: 0040ece6  symbol:信息框(系统核心支持库)
seg:offset: 0004:00005CEB  Address: 0040eceb  symbol:调用核心支持库命令(调用3号服务)
seg:offset: 0004:00005D0B  Address: 0040ed0b  symbol:调用12号服务
seg:offset: 0004:00005D13  Address: 0040ed13  symbol:窗体单元1(父窗体)
seg:offset: 0004:00005D18  Address: 0040ed18  symbol:创建窗口(调用11号服务)
seg:offset: 0004:00005D22  Address: 0040ed22  symbol:进入窗口消息循环(调用10号服务)
seg:offset: 0004:00005D27  Address: 0040ed27  symbol:结束当前程序进程(调用9号服务)
Map file successful loaded!
  total lines: 78
2006-8-16 16:33
0
雪    币: 263
活跃值: (10)
能力值: ( LV9,RANK:250 )
在线值:
发帖
回帖
粉丝
17
0040EB18    41              INC ECX                                  ; 循环开头
0040EB19    51              PUSH ECX                                 ; CX 初始为 1
0040EB1A    50              PUSH EAX                                 ; ax= 5
0040EB1B    3BC8            CMP ECX,EAX
0040EB1D    0F8F 8B000000   JG dcse.0040EBAE
0040EB23    6A FF           PUSH -1
0040EB25    6A 08           PUSH 8
0040EB27    68 02000116     PUSH 16010002
0040EB2C    68 01000152     PUSH 52010001
0040EB31    E8 1D020000     CALL dcse.0040ED53
0040EB36    83C4 10         ADD ESP,10
0040EB39    8945 FC         MOV DWORD PTR SS:[EBP-4],EAX
0040EB3C    68 01030080     PUSH 80000301
0040EB41    6A 00           PUSH 0
0040EB43    FF35 0822CA00   PUSH DWORD PTR DS:[CA2208]
0040EB49    68 04000080     PUSH 80000004
0040EB4E    6A 00           PUSH 0
0040EB50    8B45 FC         MOV EAX,DWORD PTR SS:[EBP-4]
0040EB53    85C0            TEST EAX,EAX
0040EB55    75 05           JNZ SHORT dcse.0040EB5C
0040EB57    B8 CB904000     MOV EAX,dcse.004090CB
0040EB5C    50              PUSH EAX
0040EB5D    68 02000000     PUSH 2
0040EB62    BB 44010000     MOV EBX,144                              ; 144
0040EB67    E8 DB010000     CALL dcse.0040ED47                       ; 可疑
0040EB6C    83C4 1C         ADD ESP,1C
0040EB6F    8945 F8         MOV DWORD PTR SS:[EBP-8],EAX             ; ax = 6A (j)
0040EB72    8B5D FC         MOV EBX,DWORD PTR SS:[EBP-4]
0040EB75    85DB            TEST EBX,EBX
0040EB77    74 09           JE SHORT dcse.0040EB82
0040EB79    53              PUSH EBX
0040EB7A    E8 CE010000     CALL dcse.0040ED4D
0040EB7F    83C4 04         ADD ESP,4
0040EB82    DB05 0C22CA00   FILD DWORD PTR DS:[CA220C]
0040EB88    DD5D F0         FSTP QWORD PTR SS:[EBP-10]
0040EB8B    DD45 F0         FLD QWORD PTR SS:[EBP-10]
0040EB8E    DB45 F8         FILD DWORD PTR SS:[EBP-8]
0040EB91    DD5D E8         FSTP QWORD PTR SS:[EBP-18]
0040EB94    DC45 E8         FADD QWORD PTR SS:[EBP-18]
0040EB97    DD5D E0         FSTP QWORD PTR SS:[EBP-20]
0040EB9A    DD45 E0         FLD QWORD PTR SS:[EBP-20]
0040EB9D    E8 84FDFFFF     CALL dcse.0040E926
0040EBA2    A3 0C22CA00     MOV DWORD PTR DS:[CA220C],EAX
0040EBA7    58              POP EAX
0040EBA8    59              POP ECX
0040EBA9  ^ E9 6AFFFFFF     JMP dcse.0040EB18                        ; 第一段算法结尾
0040EBAE    83C4 08         ADD ESP,8
0040EBB1    DB05 0C22CA00   FILD DWORD PTR DS:[CA220C]
0040EBB7    DD5D F8         FSTP QWORD PTR SS:[EBP-8]
0040EBBA    DD45 F8         FLD QWORD PTR SS:[EBP-8]
0040EBBD    DB05 0C22CA00   FILD DWORD PTR DS:[CA220C]
0040EBC3    DD5D F0         FSTP QWORD PTR SS:[EBP-10]
0040EBC6    DC4D F0         FMUL QWORD PTR SS:[EBP-10]               ; 这里变换数值
0040EBC9    DD5D E8         FSTP QWORD PTR SS:[EBP-18]
0040EBCC    DD45 E8         FLD QWORD PTR SS:[EBP-18]
0040EBCF    DB05 0822CA00   FILD DWORD PTR DS:[CA2208]
0040EBD5    DD5D E0         FSTP QWORD PTR SS:[EBP-20]
0040EBD8    DC75 E0         FDIV QWORD PTR SS:[EBP-20]
0040EBDB    DD5D D8         FSTP QWORD PTR SS:[EBP-28]               ; 结果
0040EBDE    68 01060080     PUSH 80000601
0040EBE3    FF75 DC         PUSH DWORD PTR SS:[EBP-24]
0040EBE6    FF75 D8         PUSH DWORD PTR SS:[EBP-28]
0040EBE9    68 01000000     PUSH 1
0040EBEE    BB 60000000     MOV EBX,60
0040EBF3    E8 4F010000     CALL dcse.0040ED47
0040EBF8    83C4 10         ADD ESP,10
0040EBFB    A3 0C22CA00     MOV DWORD PTR DS:[CA220C],EAX
0040EC00    68 01030080     PUSH 80000301
0040EC05    6A 00           PUSH 0
0040EC07    FF35 0C22CA00   PUSH DWORD PTR DS:[CA220C]
0040EC0D    68 01000000     PUSH 1
0040EC12    BB 68010000     MOV EBX,168
0040EC17    E8 2B010000     CALL dcse.0040ED47
0040EC1C    83C4 10         ADD ESP,10
0040EC1F    8945 FC         MOV DWORD PTR SS:[EBP-4],EAX             ; 注册码
0040EC22    6A FF           PUSH -1

name:  lgjxj

code: 56180
2006-8-16 17:29
0
雪    币: 205
活跃值: (15)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
18
经典多了,谢谢!跟出
NAME:zjxte
sn:51005
2006-8-18 20:33
0
雪    币: 205
活跃值: (15)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
19
我有个E语言的,还是跟踪不出,比这个难多了,同样的办法跟不出,大家可以试试。
http://www.washcn.net/soft/e.rar
2006-8-18 21:06
0
游客
登录 | 注册 方可回帖
返回
//