首页
社区
课程
招聘
aCaFeeL’s CrackMeV2 (加强版本)
发表于: 2007-3-16 00:10 12639

aCaFeeL’s CrackMeV2 (加强版本)

2007-3-16 00:10
12639
庆祝自己今天中奖,发个CM留作纪念

[注意]传递专业知识、拓宽行业人脉——看雪讲师团队等你加入!

上传的附件:
收藏
免费 0
支持
分享
最新回复 (24)
雪    币: 263
活跃值: (10)
能力值: ( LV9,RANK:210 )
在线值:
发帖
回帖
粉丝
2
有没发错?

加的什么壳  

文件反加载~

等你开源了
2007-3-16 09:05
0
雪    币: 372
活跃值: (31)
能力值: ( LV12,RANK:410 )
在线值:
发帖
回帖
粉丝
3
最初由 acafeel 发布
庆祝自己今天中奖,发个CM留作纪念


中什么奖了?
2007-3-16 09:41
0
雪    币: 383
活跃值: (41)
能力值: ( LV12,RANK:530 )
在线值:
发帖
回帖
粉丝
4
肯定是500万
用户名:xwzdfcg
注册码:2107722+任意数字即可  (保证注册码长度大于用户名)
修改下面两个跳转才显示注册成功~!~
004BB46D     /75 5E         jnz     short 004BB4CD

004BB68A  |. /74 2A         je      short 004BB6B6

对于没有修改的原程序切是错误的,奇怪了~~~
上传的附件:
2007-3-16 09:57
0
雪    币: 263
活跃值: (10)
能力值: ( LV9,RANK:210 )
在线值:
发帖
回帖
粉丝
5
检测父进程call呗

这样够创意吧,他晕了!
004BB40C      55            push    ebp
改成
004BB40C      $  C3            retn
2007-3-16 10:26
0
雪    币: 136
活跃值: (105)
能力值: ( LV9,RANK:140 )
在线值:
发帖
回帖
粉丝
6
修改ep然后才修改回来就可以了 !!!
2007-3-16 10:29
0
雪    币: 333
活跃值: (116)
能力值: ( LV9,RANK:570 )
在线值:
发帖
回帖
粉丝
7
加的 UPX 2.92 的壳,如果不喜欢可以用 "UPX -d CrackMe.exe" 命令脱壳的!

至于中奖,嘿嘿,小奖呐 算法绝对不长的,保证不超过15行,只是和V2版本有点区别的
2007-3-16 11:22
0
雪    币: 263
活跃值: (10)
能力值: ( LV9,RANK:210 )
在线值:
发帖
回帖
粉丝
8
汇编就不止了吧!

004BACB5  |.  8D55 FC       lea     edx, dword ptr [ebp-4]
004BACB8  |.  8B83 F4020000 mov     eax, dword ptr [ebx+2F4]
004BACBE  |.  E8 CD6BF7FF   call    00431890
004BACC3  |.  8B45 FC       mov     eax, dword ptr [ebp-4]
004BACC6  |.  E8 9191F4FF   call    00403E5C
004BACCB  |.  83F8 06       cmp     eax, 6
004BACCE  |.  0F8E C2020000 jle     004BAF96                         ;  用户名小于等于6就跳
004BACD4  |.  8D55 F8       lea     edx, dword ptr [ebp-8]
004BACD7  |.  8B83 F4020000 mov     eax, dword ptr [ebx+2F4]
004BACDD  |.  E8 AE6BF7FF   call    00431890
004BACE2  |.  8B55 F8       mov     edx, dword ptr [ebp-8]
004BACE5  |.  B8 F43B4D00   mov     eax, 004D3BF4
004BACEA  |.  E8 418FF4FF   call    00403C30
004BACEF  |.  8D55 F4       lea     edx, dword ptr [ebp-C]
004BACF2  |.  8B83 FC020000 mov     eax, dword ptr [ebx+2FC]
004BACF8  |.  E8 936BF7FF   call    00431890
004BACFD  |.  837D F4 00    cmp     dword ptr [ebp-C], 0             ;  CODE不能为空
004BAD01  |.  0F84 6A020000 je      004BAF71
004BAD07  |.  8D55 F0       lea     edx, dword ptr [ebp-10]
004BAD0A  |.  8B83 FC020000 mov     eax, dword ptr [ebx+2FC]
004BAD10  |.  E8 7B6BF7FF   call    00431890
004BAD15  |.  8B55 F0       mov     edx, dword ptr [ebp-10]          ;  [ebp-8]指向用户名,[ebp-10]指向输入的注册码
004BAD18  |.  B8 F83B4D00   mov     eax, 004D3BF8
004BAD1D  |.  E8 0E8FF4FF   call    00403C30
004BAD22  |.  8D55 EC       lea     edx, dword ptr [ebp-14]
004BAD25  |.  8B83 04030000 mov     eax, dword ptr [ebx+304]
004BAD2B  |.  E8 606BF7FF   call    00431890
004BAD30  |.  837D EC 00    cmp     dword ptr [ebp-14], 0            ;  aCaFeeL说的KEY,不能为空,放在[ebp-14]了
004BAD34  |.  0F84 2B020000 je      004BAF65
004BAD3A  |.  A1 F43B4D00   mov     eax, dword ptr [4D3BF4]
004BAD3F  |.  E8 1891F4FF   call    00403E5C                         ;  指向长度
004BAD44  |.  8BF0          mov     esi, eax
004BAD46  |.  8B83 04030000 mov     eax, dword ptr [ebx+304]
004BAD4C  |.  E8 ABE6F6FF   call    004293FC
004BAD51  |.  2BF0          sub     esi, eax
004BAD53  |.  83FE 06       cmp     esi, 6
004BAD56  |.  7E 70         jle     short 004BADC8                   ;  还是用户名的长度
004BAD58  |.  A1 F43B4D00   mov     eax, dword ptr [4D3BF4]
004BAD5D  |.  E8 FA90F4FF   call    00403E5C
004BAD62  |.  8BF0          mov     esi, eax
004BAD64  |.  A1 F83B4D00   mov     eax, dword ptr [4D3BF8]
004BAD69  |.  E8 EE90F4FF   call    00403E5C
004BAD6E  |.  3BF0          cmp     esi, eax
004BAD70  |.  7D 56         jge     short 004BADC8                   ;  code的len要长于name的len
004BAD72  |.  8D55 E8       lea     edx, dword ptr [ebp-18]
004BAD75  |.  A1 F43B4D00   mov     eax, dword ptr [4D3BF4]
004BAD7A  |.  E8 0DFEFFFF   call    004BAB8C                         ;  一个call,关键call
004BAD7F  |.  8B45 E8       mov     eax, dword ptr [ebp-18]
004BAD82  |.  50            push    eax
004BAD83  |.  8D45 E4       lea     eax, dword ptr [ebp-1C]
004BAD86  |.  50            push    eax
004BAD87  |.  B9 07000000   mov     ecx, 7
004BAD8C  |.  BA 01000000   mov     edx, 1
004BAD91  |.  A1 F83B4D00   mov     eax, dword ptr [4D3BF8]
004BAD96  |.  E8 C992F4FF   call    00404064
004BAD9B  |.  8B55 E4       mov     edx, dword ptr [ebp-1C]
004BAD9E  |.  58            pop     eax
004BAD9F  |.  E8 C891F4FF   call    00403F6C
004BADA4      75 22         jnz     short 004BADC8
004BADA6  |.  A1 F43B4D00   mov     eax, dword ptr [4D3BF4]
004BADAB  |.  E8 AC90F4FF   call    00403E5C
004BADB0  |.  8BF0          mov     esi, eax
004BADB2  |.  8B83 04030000 mov     eax, dword ptr [ebx+304]
004BADB8  |.  E8 3FE6F6FF   call    004293FC
004BADBD  |.  2BF0          sub     esi, eax
004BADBF  |.  83FE 08       cmp     esi, 8                           ;  这跟key有关
004BADC2      0F8C A2000000 jl      004BAE6A                         ;  跳向成功
004BADC8  |>  8B0D 3C064C00 mov     ecx, dword ptr [4C063C]          ;  unpack.004C17D0
004BADCE  |.  8B09          mov     ecx, dword ptr [ecx]
004BADD0  |.  B2 01         mov     dl, 1
004BADD2  |.  A1 58854B00   mov     eax, dword ptr [4B8558]
004BADD7  |.  E8 E0D9FFFF   call    004B87BC
004BADDC  |.  8B15 A4074C00 mov     edx, dword ptr [4C07A4]          ;  unpack.004C1968
004BADE2  |.  8902          mov     dword ptr [edx], eax
004BADE4  |.  8B15 A4074C00 mov     edx, dword ptr [4C07A4]          ;  unpack.004C1968
004BADEA  |.  8B12          mov     edx, dword ptr [edx]
004BADEC  |.  8B83 D8020000 mov     eax, dword ptr [ebx+2D8]
004BADF2  |.  E8 D9A0FFFF   call    004B4ED0
004BADF7  |.  A1 A4074C00   mov     eax, dword ptr [4C07A4]
004BADFC  |.  8B00          mov     eax, dword ptr [eax]
004BADFE  |.  BA 10B04B00   mov     edx, 004BB010                    ;   wrong
004BAE03  |.  E8 B86AF7FF   call    004318C0
004BAE08  |.  A1 A4074C00   mov     eax, dword ptr [4C07A4]
004BAE0D  |.  8B00          mov     eax, dword ptr [eax]
004BAE0F  |.  8B80 D4020000 mov     eax, dword ptr [eax+2D4]
004BAE15  |.  BA 20B04B00   mov     edx, 004BB020                    ;  ! wrong code !\n\nnot cracked\ntry it again\n\n! wrong code !
004BAE1A  |.  E8 A16AF7FF   call    004318C0
004BAE1F  |.  A1 A4074C00   mov     eax, dword ptr [4C07A4]
004BAE24  |.  8B00          mov     eax, dword ptr [eax]
004BAE26  |.  8B80 DC020000 mov     eax, dword ptr [eax+2DC]
004BAE2C  |.  BA 64B04B00   mov     edx, 004BB064                    ;  t r y
004BAE31  |.  E8 8A6AF7FF   call    004318C0
004BAE36  |.  A1 A4074C00   mov     eax, dword ptr [4C07A4]
004BAE3B  |.  8B00          mov     eax, dword ptr [eax]
004BAE3D  |.  8B80 D8020000 mov     eax, dword ptr [eax+2D8]
004BAE43  |.  33D2          xor     edx, edx
004BAE45  |.  E8 5E69F7FF   call    004317A8
004BAE4A  |.  A1 A4074C00   mov     eax, dword ptr [4C07A4]
004BAE4F  |.  8B00          mov     eax, dword ptr [eax]
004BAE51  |.  8B10          mov     edx, dword ptr [eax]
004BAE53  |.  FF92 D8000000 call    dword ptr [edx+D8]
004BAE59  |.  A1 A4074C00   mov     eax, dword ptr [4C07A4]
004BAE5E  |.  8B00          mov     eax, dword ptr [eax]
004BAE60  |.  E8 AF80F4FF   call    00402F14
004BAE65  |.  E9 4F010000   jmp     004BAFB9
004BAE6A  |>  8D55 E0       lea     edx, dword ptr [ebp-20]
004BAE6D  |.  8B83 F4020000 mov     eax, dword ptr [ebx+2F4]
004BAE73  |.  E8 186AF7FF   call    00431890
004BAE78  |.  8B45 E0       mov     eax, dword ptr [ebp-20]
004BAE7B  |.  E8 DC8FF4FF   call    00403E5C
004BAE80  |.  83F8 0B       cmp     eax, 0B
004BAE83  |.^ 0F8D 3FFFFFFF jge     004BADC8
004BAE89  |.  8D55 DC       lea     edx, dword ptr [ebp-24]
004BAE8C  |.  8B83 04030000 mov     eax, dword ptr [ebx+304]
004BAE92  |.  E8 F969F7FF   call    00431890
004BAE97  |.  837D DC 00    cmp     dword ptr [ebp-24], 0
004BAE9B  |.^ 0F84 27FFFFFF je      004BADC8
004BAEA1  |.  8B0D 3C064C00 mov     ecx, dword ptr [4C063C]          ;  unpack.004C17D0
004BAEA7  |.  8B09          mov     ecx, dword ptr [ecx]
004BAEA9  |.  B2 01         mov     dl, 1
004BAEAB  |.  A1 58854B00   mov     eax, dword ptr [4B8558]
004BAEB0  |.  E8 07D9FFFF   call    004B87BC
004BAEB5  |.  8B15 A4074C00 mov     edx, dword ptr [4C07A4]          ;  unpack.004C1968
004BAEBB  |.  8902          mov     dword ptr [edx], eax
004BAEBD  |.  8B15 A4074C00 mov     edx, dword ptr [4C07A4]          ;  unpack.004C1968
004BAEC3  |.  8B12          mov     edx, dword ptr [edx]
004BAEC5  |.  8B83 D8020000 mov     eax, dword ptr [ebx+2D8]
004BAECB  |.  E8 00A0FFFF   call    004B4ED0
004BAED0  |.  A1 A4074C00   mov     eax, dword ptr [4C07A4]
004BAED5  |.  8B00          mov     eax, dword ptr [eax]
004BAED7  |.  BA 74B04B00   mov     edx, 004BB074                    ;   success
004BAEDC  |.  E8 DF69F7FF   call    004318C0
004BAEE1  |.  68 88B04B00   push    004BB088                         ;  ! good job !\n\ncracked by :\n
004BAEE6  |.  FF35 F43B4D00 push    dword ptr [4D3BF4]
004BAEEC  |.  68 ACB04B00   push    004BB0AC                         ;  \n
004BAEF1  |.  68 ACB04B00   push    004BB0AC                         ;  \n
004BAEF6  |.  68 B8B04B00   push    004BB0B8                         ;  ! good job !
004BAEFB  |.  8D45 D8       lea     eax, dword ptr [ebp-28]
004BAEFE  |.  BA 05000000   mov     edx, 5
004BAF03  |.  E8 1490F4FF   call    00403F1C
004BAF08  |.  8B55 D8       mov     edx, dword ptr [ebp-28]
004BAF0B  |.  A1 A4074C00   mov     eax, dword ptr [4C07A4]
004BAF10  |.  8B00          mov     eax, dword ptr [eax]
004BAF12  |.  8B80 D4020000 mov     eax, dword ptr [eax+2D4]
004BAF18  |.  E8 A369F7FF   call    004318C0
004BAF1D  |.  A1 A4074C00   mov     eax, dword ptr [4C07A4]
004BAF22  |.  8B00          mov     eax, dword ptr [eax]
004BAF24  |.  8B80 DC020000 mov     eax, dword ptr [eax+2DC]
004BAF2A  |.  BA D0B04B00   mov     edx, 004BB0D0                    ;  g o o d
004BAF2F  |.  E8 8C69F7FF   call    004318C0
004BAF34  |.  A1 A4074C00   mov     eax, dword ptr [4C07A4]
004BAF39  |.  8B00          mov     eax, dword ptr [eax]
004BAF3B  |.  8B80 D8020000 mov     eax, dword ptr [eax+2D8]
004BAF41  |.  33D2          xor     edx, edx
004BAF43  |.  E8 6068F7FF   call    004317A8
004BAF48  |.  A1 A4074C00   mov     eax, dword ptr [4C07A4]
004BAF4D  |.  8B00          mov     eax, dword ptr [eax]
004BAF4F  |.  8B10          mov     edx, dword ptr [eax]
004BAF51  |.  FF92 D8000000 call    dword ptr [edx+D8]
004BAF57  |.  A1 A4074C00   mov     eax, dword ptr [4C07A4]
004BAF5C  |.  8B00          mov     eax, dword ptr [eax]
004BAF5E  |.  E8 B17FF4FF   call    00402F14
004BAF63  |.  EB 54         jmp     short 004BAFB9
004BAF65  |>  B8 E0B04B00   mov     eax, 004BB0E0                    ;  please select your key
004BAF6A  |.  E8 F1D5F9FF   call    00458560
004BAF6F  |.  EB 48         jmp     short 004BAFB9
004BAF71  |>  8D45 D4       lea     eax, dword ptr [ebp-2C]
004BAF74  |.  50            push    eax
004BAF75  |.  33C9          xor     ecx, ecx
004BAF77  |.  BA 00B14B00   mov     edx, 004BB100                    ;  please input your code here:
004BAF7C  |.  B8 28B14B00   mov     eax, 004BB128                    ;  need your code!
004BAF81  |.  E8 F6D8F9FF   call    0045887C
004BAF86  |.  8B55 D4       mov     edx, dword ptr [ebp-2C]
004BAF89  |.  8B83 FC020000 mov     eax, dword ptr [ebx+2FC]
004BAF8F  |.  E8 2C69F7FF   call    004318C0
004BAF94  |.  EB 23         jmp     short 004BAFB9
004BAF96  |>  8D45 D0       lea     eax, dword ptr [ebp-30]
004BAF99  |.  50            push    eax
004BAF9A  |.  33C9          xor     ecx, ecx
004BAF9C  |.  BA 40B14B00   mov     edx, 004BB140                    ;  need more than 6 character:
004BAFA1  |.  B8 64B14B00   mov     eax, 004BB164                    ;  your name is too short!
004BAFA6  |.  E8 D1D8F9FF   call    0045887C
004BAFAB  |.  8B55 D0       mov     edx, dword ptr [ebp-30]
004BAFAE  |.  8B83 F4020000 mov     eax, dword ptr [ebx+2F4]
004BAFB4  |.  E8 0769F7FF   call    004318C0
2007-3-16 13:01
0
雪    币: 333
活跃值: (116)
能力值: ( LV9,RANK:570 )
在线值:
发帖
回帖
粉丝
9
不错呀!其中的一部分!来个成功截图
2007-3-16 13:14
0
雪    币: 263
活跃值: (10)
能力值: ( LV9,RANK:210 )
在线值:
发帖
回帖
粉丝
10
那一部分在这呢!

004BABB3  |.  8B45 FC       mov     eax, dword ptr [ebp-4]           ;  [ebp-4]是用户名
004BABB6  |.  0FB640 03     movzx   eax, byte ptr [eax+3]
004BABBA  |.  8B55 FC       mov     edx, dword ptr [ebp-4]
004BABBD  |.  0FB652 04     movzx   edx, byte ptr [edx+4]
004BABC1  |.  8BCA          mov     ecx, edx
004BABC3  |.  33D2          xor     edx, edx
004BABC5  |.  F7F1          div     ecx
004BABC7  |.  8BDA          mov     ebx, edx
004BABC9  |.  8B45 FC       mov     eax, dword ptr [ebp-4]
004BABCC  |.  0FB600        movzx   eax, byte ptr [eax]
004BABCF  |.  8B55 FC       mov     edx, dword ptr [ebp-4]
004BABD2  |.  0FB652 02     movzx   edx, byte ptr [edx+2]
004BABD6  |.  F7EA          imul    edx
004BABD8  |.  03D8          add     ebx, eax
004BABDA  |.  8B45 FC       mov     eax, dword ptr [ebp-4]
004BABDD  |.  0FB640 06     movzx   eax, byte ptr [eax+6]
004BABE1  |.  8B55 FC       mov     edx, dword ptr [ebp-4]
004BABE4  |.  0FB652 01     movzx   edx, byte ptr [edx+1]
004BABE8  |.  03C2          add     eax, edx
004BABEA  |.  2BD8          sub     ebx, eax
004BABEC  |.  8BC3          mov     eax, ebx
004BABEE  |.  F7EB          imul    ebx
004BABF0  |.  8B55 FC       mov     edx, dword ptr [ebp-4]
004BABF3  |.  0FB652 05     movzx   edx, byte ptr [edx+5]
004BABF7  |.  33C2          xor     eax, edx
004BABF9  |.  8BD8          mov     ebx, eax
004BABFB  |.  8D55 F8       lea     edx, dword ptr [ebp-8]           ;  [ebp-8]也是用户名
004BABFE  |.  8BC3          mov     eax, ebx
004BAC00  |.  E8 9BDBF4FF   call    004087A0
004BAC05  |.  8B45 F8       mov     eax, dword ptr [ebp-8]
004BAC08  |.  E8 4F92F4FF   call    00403E5C
004BAC0D  |.  83F8 06       cmp     eax, 6
004BAC10  |.  7E 1F         jle     short 004BAC31
004BAC12  |.  56            push    esi
004BAC13  |.  8D55 F4       lea     edx, dword ptr [ebp-C]           ;  [ebp-c]是输入的code
004BAC16  |.  8BC3          mov     eax, ebx
004BAC18  |.  E8 83DBF4FF   call    004087A0
004BAC1D  |.  8B45 F4       mov     eax, dword ptr [ebp-C]
004BAC20  |.  B9 07000000   mov     ecx, 7
004BAC25  |.  BA 01000000   mov     edx, 1
004BAC2A  |.  E8 3594F4FF   call    00404064
004BAC2F  |.  EB 3A         jmp     short 004BAC6B

004BADBD  |.  2BF0          sub     esi, eax

这里我穷举了,哈哈,eax对于key 0。1。2。3
选NE
上传的附件:
2007-3-16 13:24
0
雪    币: 333
活跃值: (116)
能力值: ( LV9,RANK:570 )
在线值:
发帖
回帖
粉丝
11

咋不一样呐
2007-3-16 13:33
0
雪    币: 263
活跃值: (10)
能力值: ( LV9,RANK:210 )
在线值:
发帖
回帖
粉丝
12
搞不定了!
我哭...
2007-3-16 15:11
0
雪    币: 1969
活跃值: (46)
能力值: (RANK:550 )
在线值:
发帖
回帖
粉丝
13
沾沾财气,当下来试试
2007-3-18 18:00
0
雪    币: 201
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
14
收藏先.....
2007-3-19 02:22
0
雪    币: 202
活跃值: (77)
能力值: ( LV6,RANK:90 )
在线值:
发帖
回帖
粉丝
15
Name:crackme
Key:SN
Code:9000308n}lnvxp

这个crackme有陷阱得
在按钮单击事件中做前7位得判断,正确后启动一个Timer
在Timer里面才是真正得判断
后7位是Name得每位asc码加0x0B
2007-3-19 12:46
0
雪    币: 200
能力值: (RANK:10 )
在线值:
发帖
回帖
粉丝
zcg
16
最初由 acafeel 发布
算法绝对不长的,保证不超过15行,只是和V2版本有点区别的


感觉Patch比作KeyGen要郁闷一些。。。
2007-3-19 16:44
0
雪    币: 333
活跃值: (116)
能力值: ( LV9,RANK:570 )
在线值:
发帖
回帖
粉丝
17
不是呀,timer只是与文件验效有关的,嘿嘿!

能给个您的大致破解思路吗?
2007-4-1 13:52
0
雪    币: 202
活跃值: (77)
能力值: ( LV6,RANK:90 )
在线值:
发帖
回帖
粉丝
18
好久前破解的,记不清了
好像是看到把code写到一个全局变量里面了,于是就下了一个全局变量的内存访问断点,于是就断到了
关于Timer是我猜的,因为我看到设置一个Timer,没有具体去分析到底是怎么调用那个验证函数的
2007-4-1 14:23
0
雪    币: 333
活跃值: (116)
能力值: ( LV9,RANK:570 )
在线值:
发帖
回帖
粉丝
19
全局变量的内存访问断点

因为是自己写的,所以自己反编译时没有想到这方面。也许写到数量相对多点的局部变量中,再相互传递,就像躲猫猫一样,会好一点吧!还得学学看如何尽量的隐藏。。。

感谢了呀!
2007-4-1 14:54
0
雪    币: 123
活跃值: (101)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
20
water运行得太慢。
你用CNPACK的单元没有优化好。
2007-4-2 09:23
0
雪    币: 333
活跃值: (116)
能力值: ( LV9,RANK:570 )
在线值:
发帖
回帖
粉丝
21
water运行得太慢是因为我设置的Timer的时间较长的缘故,这个CM已没直接使用CNpack了,而是单独将其中的WareEffct分离出来写入CM自身中了,对于它的优化愿闻其详,谢谢你的指正。
2007-4-6 21:46
0
雪    币: 123
活跃值: (101)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
22
这样设置 if Random(8)= 1 then
    Water.Blob(-1,-1,Random(1)+1,Random(500)+500);
  Water.Render(Bmp,img1.Picture.Bitmap);
2007-4-9 10:11
0
雪    币: 333
活跃值: (116)
能力值: ( LV9,RANK:570 )
在线值:
发帖
回帖
粉丝
23
谢谢楼上的指正,我下来试一试◎
2007-4-14 02:11
0
雪    币: 200
能力值: (RANK:10 )
在线值:
发帖
回帖
粉丝
zcg
24
送个脚本给大家!见下面:
2007-4-18 14:18
0
雪    币: 200
能力值: (RANK:10 )
在线值:
发帖
回帖
粉丝
zcg
25
今天试了下,用PYG的一个OllyScipt脚本:

var Addr
mov Addr,401000
loop:
find Addr,#740E8BD38B83????????FF93????????#
cmp $RESULT,0
je Exit
add $RESULT,0A
bp $RESULT
add $RESULT,1
mov Addr,$RESULT
jmp loop
Exit:
ret


居然可以轻易破解反DeDe的软件,把脚本转送给大家!
2007-5-16 12:49
0
游客
登录 | 注册 方可回帖
返回
//