这有何难,这可不是爆破啊,大家可以测试,不要被搂住 忽悠 了
004014F9 . 8B4E 60 MOV ECX,DWORD PTR DS:[ESI+60] ; 把注册码送入 ECX
004014FC . 8B46 68 MOV EAX,DWORD PTR DS:[ESI+68] ; 把 序列号 送入 EAX
004014FF . C74424 10 000>MOV DWORD PTR SS:[ESP+10],0
00401507 . 8D1489 LEA EDX,DWORD PTR DS:[ECX+ECX*4]
0040150A . 8D1492 LEA EDX,DWORD PTR DS:[EDX+EDX*4]
0040150D . 2BC2 SUB EAX,EDX
0040150F . 8D1480 LEA EDX,DWORD PTR DS:[EAX+EAX*4]
00401512 . 8B46 64 MOV EAX,DWORD PTR DS:[ESI+64] ; 用户名的值送入 EAX
00401515 . D1E2 SHL EDX,1 ; EDX = EDX *2
00401517 . 03C2 ADD EAX,EDX
00401519 . 3BC1 CMP EAX,ECX
0040151B . 75 2F JNZ SHORT CrackMe.0040154C
0040151D . 2BC1 SUB EAX,ECX
0040151F . 8D48 74 LEA ECX,DWORD PTR DS:[EAX+74]
00401522 . 8D50 73 LEA EDX,DWORD PTR DS:[EAX+73]
00401525 . 51 PUSH ECX
00401526 . 8D48 65 LEA ECX,DWORD PTR DS:[EAX+65]
00401529 . 52 PUSH EDX
0040152A . 83C0 42 ADD EAX,42
0040152D . 51 PUSH ECX
0040152E . 50 PUSH EAX
0040152F . 8D5424 14 LEA EDX,DWORD PTR SS:[ESP+14]
00401533 . 68 38304000 PUSH CrackMe.00403038 ; 高人,请您当我老师吧! %C%c%c%c!
00401538 . 52 PUSH EDX