首页
社区
课程
招聘
KeyGenMe:Crack入门系列
发表于: 2006-10-26 10:18 113325

KeyGenMe:Crack入门系列

2006-10-26 10:18
113325
收藏
免费 7
支持
分享
最新回复 (223)
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
126
辛苦,顶一个,下了,学习中
2007-6-7 22:14
0
雪    币: 413
活跃值: (351)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
127
void CKegen01Dlg::OnOK()
{
        // TODO: Add extra validation here
        int len,di=1;                                             
        long sn;
        UpdateData(true);
        if(m_UserName.IsEmpty())
                AfxMessageBox("用户名不能为空");
        else
        {       
                len=m_UserName.GetLength();  //得到用户名长度
                if(len<3)return;                  //长度小于3,则返回
                for(int i=1;i<=len;i++)
                {
                        char c=m_UserName.GetAt(i-1);
                        di+= c*i;
                }
                sn=di*0x17496;
                m_SN.Format("%d",sn);
                UpdateData(false);
        }
}
2007-6-8 17:51
0
雪    币: 207
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
128
谢谢了,好好看看学习以下
2007-6-9 18:51
0
雪    币: 413
活跃值: (351)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
129
由于是搞单片机的,不是很有时间,学习破解仅是兴趣所在。有空就做一题,希望能提高自己。

keygenme02的注册算法:

#include "stdafx.h"
#include <string>
#include <iostream>

int main(int argc, char* argv[])
{
        std::string username;
        const char *str;
        int len;        //the length of username
        long sn=1;  //the predefined Serial Number
        using namespace std;
        cout<<"ÇëÊäÈëÓû§Ãû£º"<<endl;
        cin>>username;
        len=username.length();
        if(len<2)
        {
                cout<<"Óû§Ãû³¤¶ÈСÓÚ2"<<endl;
                return 0;       
        }       
        str=username.c_str();
        for(int i=0;i<len;++i)
        {
                sn+=str[i];

        }
        sn*=0x310;
        sn^=648213125;
        cout<<sn<<endl;
        return 0;
}
2007-6-11 09:25
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
130
keygenme_04.rar 如果要爆破的话 要怎么改跳转呢? 我找了好久都找不了 请各位帮帮忙 我是菜鸟 呵呵`谢谢了`
2007-6-11 17:59
0
雪    币: 314
活跃值: (15)
能力值: ( LV12,RANK:410 )
在线值:
发帖
回帖
粉丝
131
其实这个keygenme_04算法很简单的,你如果还搞不懂,建议你好好补一下汇编最基础的知识吧!
2007-6-11 22:13
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
132
谢谢!现在只能看懂简单的算法,正好拿来练习.在次的感谢!
上传的附件:
2007-6-11 22:33
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
133
可以讲一下KM4吗? 真的呀 我找了好久 楼上的 可以给点提示吗? 我汇编也只会点点呀 其他我都爆破了 就是04没有 呵呵? 给点提示吧 谢谢````
2007-6-12 16:27
0
雪    币: 314
活跃值: (15)
能力值: ( LV12,RANK:410 )
在线值:
发帖
回帖
粉丝
134
我替你爆掉吧:
0045004C   .  55            push    ebp
0045004D   .  8BEC          mov     ebp, esp
0045004F   .  83C4 DC       add     esp, -24
00450052   .  33C9          xor     ecx, ecx
00450054   .  894D F8       mov     dword ptr ss:[ebp-8], ecx
00450057   .  894D F4       mov     dword ptr ss:[ebp-C], ecx
0045005A   .  8955 E0       mov     dword ptr ss:[ebp-20], edx
0045005D   .  8945 FC       mov     dword ptr ss:[ebp-4], eax
00450060   .  33C0          xor     eax, eax
00450062   .  55            push    ebp
00450063   .  68 8D014500   push    0045018D
00450068   .  64:FF30       push    dword ptr fs:[eax]
0045006B   .  64:8920       mov     dword ptr fs:[eax], esp
0045006E   .  8D55 F8       lea     edx, dword ptr ss:[ebp-8]
00450071   .  8B45 FC       mov     eax, dword ptr ss:[ebp-4]
00450074   .  8B80 00030000 mov     eax, dword ptr ds:[eax+300]
0045007A   .  E8 D9F2FDFF   call    0042F358
0045007F   .  8B45 F8       mov     eax, dword ptr ss:[ebp-8]
00450082   .  E8 4940FBFF   call    004040D0
00450087   .  8945 F0       mov     dword ptr ss:[ebp-10], eax
0045008A   .  837D F0 02    cmp     dword ptr ss:[ebp-10], 2
0045008E   .  E9 CC000000   jmp     0045015F      ;从这里这样爆破
00450093      90            nop
00450094   .  8D55 F4       lea     edx, dword ptr ss:[ebp-C]
00450097   .  8B45 FC       mov     eax, dword ptr ss:[ebp-4]
0045009A   .  8B80 08030000 mov     eax, dword ptr ds:[eax+308]
004500A0   .  E8 B3F2FDFF   call    0042F358
004500A5   .  8B45 F4       mov     eax, dword ptr ss:[ebp-C]
004500A8   .  E8 2340FBFF   call    004040D0
004500AD   .  8945 EC       mov     dword ptr ss:[ebp-14], eax
004500B0   .  837D EC 0A    cmp     dword ptr ss:[ebp-14], 0A
004500B4   .  0F85 B8000000 jnz     00450172
004500BA   .  8B45 EC       mov     eax, dword ptr ss:[ebp-14]
004500BD   .  85C0          test    eax, eax
004500BF   .  7E 34         jle     short 004500F5
004500C1   .  8945 E4       mov     dword ptr ss:[ebp-1C], eax
004500C4   .  C745 E8 01000>mov     dword ptr ss:[ebp-18], 1
004500CB   >  8B45 F4       mov     eax, dword ptr ss:[ebp-C]
004500CE   .  8B55 E8       mov     edx, dword ptr ss:[ebp-18]
004500D1   .  807C10 FF 30  cmp     byte ptr ds:[eax+edx-1], 30
004500D6   .  0F82 96000000 jb      00450172
004500DC   .  8B45 F4       mov     eax, dword ptr ss:[ebp-C]
004500DF   .  8B55 E8       mov     edx, dword ptr ss:[ebp-18]
004500E2   .  807C10 FF 39  cmp     byte ptr ds:[eax+edx-1], 39
004500E7   .  0F87 85000000 ja      00450172
004500ED   .  FF45 E8       inc     dword ptr ss:[ebp-18]
004500F0   .  FF4D E4       dec     dword ptr ss:[ebp-1C]
004500F3   .^ 75 D6         jnz     short 004500CB
004500F5   >  8B45 F4       mov     eax, dword ptr ss:[ebp-C]
004500F8   .  0FB600        movzx   eax, byte ptr ds:[eax]
004500FB   .  8B55 F4       mov     edx, dword ptr ss:[ebp-C]
004500FE   .  0FB652 05     movzx   edx, byte ptr ds:[edx+5]
00450102   .  03C2          add     eax, edx
00450104   .  83F8 6D       cmp     eax, 6D
00450107   .  75 69         jnz     short 00450172
00450109   .  8B45 F4       mov     eax, dword ptr ss:[ebp-C]
0045010C   .  0FB640 01     movzx   eax, byte ptr ds:[eax+1]
00450110   .  8B55 F4       mov     edx, dword ptr ss:[ebp-C]
00450113   .  0FB652 06     movzx   edx, byte ptr ds:[edx+6]
00450117   .  03C2          add     eax, edx
00450119   .  83F8 67       cmp     eax, 67
0045011C   .  75 54         jnz     short 00450172
0045011E   .  8B45 F4       mov     eax, dword ptr ss:[ebp-C]
00450121   .  0FB640 02     movzx   eax, byte ptr ds:[eax+2]
00450125   .  8B55 F4       mov     edx, dword ptr ss:[ebp-C]
00450128   .  0FB652 07     movzx   edx, byte ptr ds:[edx+7]
0045012C   .  03C2          add     eax, edx
0045012E   .  83F8 69       cmp     eax, 69
00450131   .  75 3F         jnz     short 00450172
00450133   .  8B45 F4       mov     eax, dword ptr ss:[ebp-C]
00450136   .  0FB640 03     movzx   eax, byte ptr ds:[eax+3]
0045013A   .  8B55 F4       mov     edx, dword ptr ss:[ebp-C]
0045013D   .  0FB652 08     movzx   edx, byte ptr ds:[edx+8]
00450141   .  03C2          add     eax, edx
00450143   .  83F8 70       cmp     eax, 70
00450146   .  75 2A         jnz     short 00450172
00450148   .  8B45 F4       mov     eax, dword ptr ss:[ebp-C]
0045014B   .  0FB640 04     movzx   eax, byte ptr ds:[eax+4]
0045014F   .  8B55 F4       mov     edx, dword ptr ss:[ebp-C]
00450152   .  0FB652 09     movzx   edx, byte ptr ds:[edx+9]
00450156   .  F7EA          imul    edx
00450158   .  3D 8C0A0000   cmp     eax, 0A8C
0045015D   .  75 13         jnz     short 00450172
0045015F   >  6A 40         push    40                               ; /Style = MB_OK|MB_ICONASTERISK|MB_APPLMODAL
00450161   .  68 98014500   push    00450198                         ; |congratulations
00450166   .  68 A8014500   push    004501A8                         ; |good job,man!
0045016B   .  6A 00         push    0                                ; |hOwner = NULL
0045016D   .  E8 2E63FBFF   call    <jmp.&user32.MessageBoxA>        ; \MessageBoxA
00450172   >  33C0          xor     eax, eax
00450174   .  5A            pop     edx
00450175   .  59            pop     ecx
00450176   .  59            pop     ecx
00450177   .  64:8910       mov     dword ptr fs:[eax], edx
0045017A   .  68 94014500   push    00450194
0045017F   >  8D45 F4       lea     eax, dword ptr ss:[ebp-C]
00450182   .  BA 02000000   mov     edx, 2
00450187   .  E8 A83CFBFF   call    00403E34
0045018C   .  C3            retn

再给你个注册码:5558682482
2007-6-12 20:48
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
135
下来学习了!!
2007-6-13 00:57
0
雪    币: 207
活跃值: (11)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
136
keygenme_08

根据输入的注册码和注册名的长度计算出=="ZILVPNEKUPFKUGTGCJDB"即可注册成功
004010DE  ; /String2 = "ZILVPNEKUPFKUGTGCJDB"

004010B2  XOR ECX,ECX
004010B4  CMP ESI,EBX                              ;  esi=注册码长度=3
004010B6  JLE SHORT 004010DA
004010B8  /XOR EAX,EAX
004010BA  |MOV EBX,1A                              ;  26个字母
004010BF  |MOV AL,BYTE PTR SS:[ESP+ECX+204]        ;  Al = 注册码的逐个字符
004010C6  |ADD EAX,EDI                             ;  edi是注册名的长度
004010C8  |CDQ
004010C9  |IDIV EBX          ;  和/26,下面用到了余数edx,用来决定取字母表中的哪个字母
004010CB  |INC ECX                                 ;  ecx=0,1,2,...
004010CC  |CMP ECX,ESI
004010CE  |MOV DL,BYTE PTR DS:[EDX+40D030]         ;  40D030为字母表
004010D4  |MOV BYTE PTR SS:[ESP+ECX+F],DL          ;  保存用于下面的lstrcmpA
004010D8  \JL SHORT 004010B8

004010DA  LEA EAX,DWORD PTR SS:[ESP+10]
004010DE  PUSH 0040FBC8                   ; /String2 = "ZILVPNEKUPFKUGTGCJDB"
004010E3  PUSH EAX                        ; |String1 = "PFL"
004010E4  CALL lstrcmpA
2007-6-15 21:24
0
雪    币: 242
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
137
不会算法!!只看到明码
crack05:  name:slflkj
               serial:?+-,?+
2007-6-17 20:34
0
雪    币: 200
活跃值: (15)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
138
用户名:yanghao
注册码:280136934
2007-6-19 00:24
0
雪    币: 1708
活跃值: (586)
能力值: ( LV15,RANK:670 )
在线值:
发帖
回帖
粉丝
139
我在这个keygenme_04.rar中搜到了good job!man我想离那个不远了呀
2007-6-21 16:21
0
雪    币: 1708
活跃值: (586)
能力值: ( LV15,RANK:670 )
在线值:
发帖
回帖
粉丝
140
keygenme_04注册名要大干2位,程序取注册码后经过循环运算然后和真码逐位比较,符合就弹出对话框,
00450062  |.  55            push    ebp 在此下断,F8慢慢跟
00450063  |.  68 8D014500   push    0045018D
00450068  |.  64:FF30       push    dword ptr fs:[eax]
0045006B  |.  64:8920       mov     dword ptr fs:[eax], esp
0045006E  |.  8D55 F8       lea     edx, dword ptr [ebp-8]
00450071  |.  8B45 FC       mov     eax, dword ptr [ebp-4]
00450074  |.  8B80 00030000 mov     eax, dword ptr [eax+300]
0045007A  |.  E8 D9F2FDFF   call    0042F358
0045007F  |.  8B45 F8       mov     eax, dword ptr [ebp-8]
00450082  |.  E8 4940FBFF   call    004040D0
00450087  |.  8945 F0       mov     dword ptr [ebp-10], eax
0045008A  |.  837D F0 02    cmp     dword ptr [ebp-10], 2
0045008E      0F8C DE000000 jl      00450172
00450094  |.  8D55 F4       lea     edx, dword ptr [ebp-C]
00450097  |.  8B45 FC       mov     eax, dword ptr [ebp-4]
0045009A  |.  8B80 08030000 mov     eax, dword ptr [eax+308]
004500A0  |.  E8 B3F2FDFF   call    0042F358
004500A5  |.  8B45 F4       mov     eax, dword ptr [ebp-C]
004500A8  |.  E8 2340FBFF   call    004040D0
004500AD  |.  8945 EC       mov     dword ptr [ebp-14], eax
004500B0  |.  837D EC 0A    cmp     dword ptr [ebp-14], 0A
004500B4      0F85 B8000000 jnz     00450172
004500BA  |.  8B45 EC       mov     eax, dword ptr [ebp-14]
004500BD  |.  85C0          test    eax, eax
004500BF      7E 34         jle     short 004500F5
004500C1  |.  8945 E4       mov     dword ptr [ebp-1C], eax
004500C4  |.  C745 E8 01000>mov     dword ptr [ebp-18], 1
004500CB  |>  8B45 F4       /mov     eax, dword ptr [ebp-C] 循环开始了
004500CE  |.  8B55 E8       |mov     edx, dword ptr [ebp-18]
004500D1  |.  807C10 FF 30  |cmp     byte ptr [eax+edx-1], 30
004500D6      0F82 96000000 jb      00450172
004500DC  |.  8B45 F4       |mov     eax, dword ptr [ebp-C]
004500DF  |.  8B55 E8       |mov     edx, dword ptr [ebp-18]
004500E2  |.  807C10 FF 39  |cmp     byte ptr [eax+edx-1], 39
004500E7      0F87 85000000 ja      00450172
004500ED  |.  FF45 E8       |inc     dword ptr [ebp-18]
004500F0  |.  FF4D E4       |dec     dword ptr [ebp-1C]
004500F3  |.^ 75 D6         \jnz     short 004500CB 这是循环,必须让它循环完才能继续向下
004500F5  |>  8B45 F4       mov     eax, dword ptr [ebp-C]
004500F8  |.  0FB600        movzx   eax, byte ptr [eax]
004500FB  |.  8B55 F4       mov     edx, dword ptr [ebp-C]
004500FE  |.  0FB652 05     movzx   edx, byte ptr [edx+5]
00450102  |.  03C2          add     eax, edx
00450104  |.  83F8 6D       cmp     eax, 6D
00450107      75 69         jnz     short 00450172
00450109  |.  8B45 F4       mov     eax, dword ptr [ebp-C]
0045010C  |.  0FB640 01     movzx   eax, byte ptr [eax+1]
00450110  |.  8B55 F4       mov     edx, dword ptr [ebp-C]
00450113  |.  0FB652 06     movzx   edx, byte ptr [edx+6]
00450117  |.  03C2          add     eax, edx
00450119  |.  83F8 67       cmp     eax, 67
0045011C      75 54         jnz     short 00450172
0045011E  |.  8B45 F4       mov     eax, dword ptr [ebp-C]
00450121  |.  0FB640 02     movzx   eax, byte ptr [eax+2]
00450125  |.  8B55 F4       mov     edx, dword ptr [ebp-C]
00450128  |.  0FB652 07     movzx   edx, byte ptr [edx+7]
0045012C  |.  03C2          add     eax, edx
0045012E  |.  83F8 69       cmp     eax, 69
00450131      75 3F         jnz     short 00450172
00450133  |.  8B45 F4       mov     eax, dword ptr [ebp-C]
00450136  |.  0FB640 03     movzx   eax, byte ptr [eax+3]
0045013A  |.  8B55 F4       mov     edx, dword ptr [ebp-C]
0045013D  |.  0FB652 08     movzx   edx, byte ptr [edx+8]
00450141  |.  03C2          add     eax, edx
00450143  |.  83F8 70       cmp     eax, 70
00450146      75 2A         jnz     short 00450172
00450148  |.  8B45 F4       mov     eax, dword ptr [ebp-C]
0045014B  |.  0FB640 04     movzx   eax, byte ptr [eax+4]
0045014F  |.  8B55 F4       mov     edx, dword ptr [ebp-C]
00450152  |.  0FB652 09     movzx   edx, byte ptr [edx+9]
00450156  |.  F7EA          imul    edx
00450158  |.  3D 8C0A0000   cmp     eax, 0A8C
0045015D      75 13         jnz     short 00450172
0045015F  |.  6A 40         push    40                          ; /Style = MB_OK|MB_ICONASTERISK|MB_APPLMODAL
00450161  |.  68 98014500   push    00450198                    ; |congratulations
00450166  |.  68 A8014500   push    004501A8                    ; |good job,man!
0045016B  |.  6A 00         push    0                           ; |hOwner = NULL
0045016D  |.  E8 2E63FBFF   call    <jmp.&user32.MessageBoxA>   ; \MessageBoxA
00450172  |>  33C0          xor     eax, eax

这是注册部分大家慢慢分析吧,要爆破的话把向下的跳转都改掉就行了
上传的附件:
2007-6-21 16:54
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
141
好不容易把第一个爆破了用万能断点断下来的呵呵
可还不知道是为什么
改了一处JZ--->JNZ
2007-6-22 18:54
0
雪    币: 228
活跃值: (10)
能力值: ( LV8,RANK:130 )
在线值:
发帖
回帖
粉丝
142
第一、二、三http://bbs.pediy.com/showthread.php?t=33853&page=6
第四个http://bbs.pediy.com/showthread.php?t=44461
第五个http://bbs.pediy.com/showthread.php?t=44734
第八个http://bbs.pediy.com/showthread.php?t=39276

其他的没找到,我自己机器上有,要的话给我留言,我把算法分析和注册机原码发到你邮箱,呵呵,共同学习,共同提高
2007-6-24 16:04
0
雪    币: 207
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
143
收下了。。谢谢了
2007-6-28 19:30
0
雪    币: 268
活跃值: (95)
能力值: ( LV8,RANK:130 )
在线值:
发帖
回帖
粉丝
144
值得去跟踪学习!
2007-7-2 22:56
0
雪    币: 202
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
145
恩,今天把04和08搞定了,但发贴了keygen,还是先跟帖吧
2007-7-6 00:45
0
雪    币: 209
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
146
不懂汇编啊,爆破也不行,小菜只会找“注册码错误”之类的简单破解,,学习中......
2007-7-6 13:30
0
雪    币: 172
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
147
谢谢啊`
  希望你继续啊`
2007-8-2 11:42
0
雪    币: 203
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
148
谢谢楼主。辛苦了。
2007-8-5 13:03
0
雪    币: 203
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
149
已全部破解,并制作好注册机。感谢楼主。
2007-8-5 13:49
0
雪    币: 203
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
150
如果有谁需要详细的破解过程,可以加我QQ:747023090
2007-8-5 13:51
0
游客
登录 | 注册 方可回帖
返回
//