首页
社区
课程
招聘
易语言自校验的Crackme,有兴趣的看看(已修改)
发表于: 2007-5-22 00:44 7703

易语言自校验的Crackme,有兴趣的看看(已修改)

2007-5-22 00:44
7703
小弟花了点时间研究了下自校验。结果弄了附件里面的那个东西。

那位高手能去掉自校验,告诉我。(我也不断学习中~~~~~~~~~),帮忙弄下。

说明:1、程序700多k。易语言就是这样的
      2、简单自校验
      3、爆破成功后会出现窗口,不然什么都没反应。

谢谢帮忙。

不好意思,昨晚上由于太晚了,弄反了,随便修改那个字节都能跳出的。我改下先.....

请下过的朋友,重新下载测试~~~~~~~~~   2007年5月22日9:02修改

[注意]传递专业知识、拓宽行业人脉——看雪讲师团队等你加入!

上传的附件:
收藏
免费 0
支持
分享
最新回复 (11)
雪    币: 538
活跃值: (460)
能力值: ( LV9,RANK:290 )
在线值:
发帖
回帖
粉丝
2
只能到这里。。。
0040C6C6    55                   push ebp
0040C6C7    8BEC                 mov ebp,esp
0040C6C9    81EC 0C000000        sub esp,0C
0040C6CF    E8 A0010000          call 8.0040C874
0040C6D4    85C0                 test eax,eax
0040C6D6    0F84 0F000000        je 8.0040C6EB  //改为jmp
0040C6DC    6A 00                push 0
0040C6DE    E8 1D0E0000          call 8.0040D500
0040C6E3    83C4 04              add esp,4
0040C6E6    E9 D6000000          jmp 8.0040C7C1
上传的附件:
2007-5-22 01:37
0
雪    币: 405
活跃值: (10)
能力值: ( LV9,RANK:1130 )
在线值:
发帖
回帖
粉丝
3
2楼的兄弟请重新下载来帮我看看。

然后说出具体做法。也就是分析步骤。多谢
2007-5-22 09:33
0
雪    币: 319
活跃值: (2459)
能力值: ( LV12,RANK:980 )
在线值:
发帖
回帖
粉丝
4
XP下不能运行。
2007-5-22 12:00
0
雪    币: 29249
活跃值: (7774)
能力值: ( LV15,RANK:3306 )
在线值:
发帖
回帖
粉丝
5

就是叫你改改东东,让它运行起来。。
2007-5-22 12:07
0
雪    币: 405
活跃值: (10)
能力值: ( LV9,RANK:1130 )
在线值:
发帖
回帖
粉丝
6
多谢测试。不是程序不能运行,是它已经运行完毕了。

当破解成功后,会出现下面一个窗体。

晚上在给点提示。
上传的附件:
2007-5-22 12:29
0
雪    币: 319
活跃值: (2459)
能力值: ( LV12,RANK:980 )
在线值:
发帖
回帖
粉丝
7
不懂
2007-5-22 13:12
0
雪    币: 338
活跃值: (10)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
8
是不是这样?
0040E6B8    55              PUSH EBP
0040E6B9    8BEC            MOV EBP,ESP
0040E6BB    81EC 04000000   SUB ESP,4
0040E6C1    E8 B7F3FFFF     CALL 易crackm.0040DA7D
0040E6C6    85C0            TEST EAX,EAX
0040E6C8    0F84 45000000   JE 易crackm.0040E713
0040E6CE    E8 44000000     CALL 易crackm.0040E717
0040E6D3    85C0            TEST EAX,EAX
0040E6D5    0F84 38000000   JE 易crackm.0040E713                      ; //nop
0040E6DB    68 02000080     PUSH 80000002
0040E6E0    6A 00           PUSH 0
0040E6E2    68 01000000     PUSH 1
0040E6E7    6A 00           PUSH 0
0040E6E9    6A 00           PUSH 0
0040E6EB    6A 00           PUSH 0
0040E6ED    68 01000100     PUSH 10001
0040E6F2    68 02000106     PUSH 6010002
0040E6F7    68 03000152     PUSH 52010003
0040E6FC    68 03000000     PUSH 3
0040E701    BB 20030000     MOV EBX,320
0040E706    E8 CE040000     CALL 易crackm.0040EBD9
0040E70B    83C4 28         ADD ESP,28
0040E70E    E9 00000000     JMP 易crackm.0040E713
0040E713    8BE5            MOV ESP,EBP
上传的附件:
  • q.gif (2.71kb,160次下载)
2007-5-22 17:12
0
雪    币: 405
活跃值: (10)
能力值: ( LV9,RANK:1130 )
在线值:
发帖
回帖
粉丝
9
你怎么找到这个地方的,方法?

8楼的兄弟,请您“复制到可执行文件”保存下来。然后运行在看看。.....

其实这个Crackme是一个keyfile类型的。

希望成功的朋友给出找到的办法。
2007-5-22 17:41
0
雪    币: 319
活跃值: (2459)
能力值: ( LV12,RANK:980 )
在线值:
发帖
回帖
粉丝
10
b.txt=bin444

爆破:
0040E6BB    81EC 04000000   SUB ESP,4
0040E6C1    E8 B7F3FFFF     CALL 0040DA7D                            ; 0040DA7D
0040E6C6    85C0            TEST EAX,EAX
0040E6C8    0F84 45000000   JE 0040E713 ///NOP
0040E6CE    E8 44000000     CALL 0040E717                            ; 0040E717
0040E6D3    85C0            TEST EAX,EAX
0040E6D5    0F84 38000000   JE 0040E713  ///NOP
0040E6DB    68 02000080     PUSH 80000002
0040E6E0    6A 00           PUSH 0
0040E6E2    68 01000000     PUSH 1
0040E6E7    6A 00           PUSH 0
0040E6E9    6A 00           PUSH 0
0040E6EB    6A 00           PUSH 0
2007-5-22 19:17
0
雪    币: 212
活跃值: (10)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
11
0040E6B8    55              PUSH EBP
这个地址是怎么跟踪出来的?
2007-6-16 00:23
0
雪    币: 212
活跃值: (10)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
12
终于跟踪出来来,原来如此!
2007-6-16 00:31
0
游客
登录 | 注册 方可回帖
返回
//