首页
社区
课程
招聘
[原创]vxin's CrackMe 2007 #01
发表于: 2007-2-24 17:52 5761

[原创]vxin's CrackMe 2007 #01

vxin 活跃值
10
2007-2-24 17:52
5761

新的一年又开始了,上班没事写了一个CrackMe给大家玩玩~~

没做太多的处理,暴破的就不要发了~~

另:祝大家新年快乐!工作顺心!想什么有什么~~


[招生]科锐逆向工程师培训(2024年11月15日实地,远程教学同时开班, 第51期)

上传的附件:
收藏
免费 7
支持
分享
最新回复 (9)
雪    币: 200
能力值: (RANK:10 )
在线值:
发帖
回帖
粉丝
zcg
2
这个反DeDe凶猛哟!!!!
2007-2-24 21:14
0
雪    币: 170
活跃值: (18)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
3
用户名:yzjsdn
注册码:7FC872EE5181DA

00455BD4   .  E8 13EBFFFF   CALL Happy200.004546EC   ;关键CALL
2007-2-25 10:58
0
雪    币: 424
活跃值: (10)
能力值: ( LV9,RANK:850 )
在线值:
发帖
回帖
粉丝
4
我也试试``
2007-2-25 11:00
0
雪    币: 148
活跃值: (25)
能力值: ( LV5,RANK:60 )
在线值:
发帖
回帖
粉丝
5
用户名:yzjsdn
注册码:7FC872EE5181DA

在我这儿没有注册成功. 可能与环境有关吧.

CODE:00455BD4                 call    sub_4546EC      ; 关键调用
CODE:00455BD9                 mov     edx, [ebp+var_2C8]
CODE:00455BDF                 pop     eax
CODE:00455BE0                 call    sub_4048AC
CODE:00455BE5                 jnz     short loc_455C0C
CODE:00455BE7                 push    40h
CODE:00455BE9                 mov     ecx, offset aS  ; "提示"
CODE:00455BEE                 mov     edx, offset aVSJgbZA ; "注册成功!感谢支持本软?
CODE:00455BF3                 mov     eax, ds:off_458044
CODE:00455BF8                 mov     eax, [eax]

       
不清楚yzjsdn怎么确定那个Call是关键调用的.
2007-2-25 16:41
0
雪    币: 3688
活跃值: (4242)
能力值: (RANK:215 )
在线值:
发帖
回帖
粉丝
6


这个是怎么回事?
2007-2-25 17:59
0
雪    币: 846
活跃值: (221)
能力值: (RANK:570 )
在线值:
发帖
回帖
粉丝
7
pe encrypt?
2007-2-25 18:49
0
雪    币: 817
活跃值: (1927)
能力值: ( LV12,RANK:2670 )
在线值:
发帖
回帖
粉丝
8
用户名:KuNgBiM
注册码:(任选一组)

84FF44A03B4987E2

6E89CF2CA0D675F4

ADC80F6FE51CB0CB

CE2AAECE0573E901

.....

PS:运算是固定的,但在00454750取了随机数?
2007-2-25 19:19
0
雪    币: 226
活跃值: (11)
能力值: ( LV3,RANK:20 )
在线值:
发帖
回帖
粉丝
9
这个CRACKME解压缩后,瑞星提示有病毒,楼主怎么搞的>
2007-2-25 19:43
0
雪    币: 162
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
10
用户名:upxshell
注册码:5FE464EE518DC70259
2007-3-11 11:50
0
游客
登录 | 注册 方可回帖
返回
//