能力值:
( LV9,RANK:160 )
|
-
-
2 楼
没时间看,收下了
|
能力值:
( LV2,RANK:10 )
|
-
-
3 楼
好长,要点时间看一下
|
能力值:
( LV2,RANK:10 )
|
-
-
4 楼
收藏,好好学习一下
|
能力值:
( LV9,RANK:160 )
|
-
-
5 楼
简单看了看,先有个密码/用户名赋值到一段内存,然后调用新线程进行SLEEP,再到一个SELECT CASE里查表...
不会WIN32API....郁闷
|
能力值:
( LV12,RANK:779 )
|
-
-
6 楼
|
能力值:
( LV15,RANK:3306 )
|
-
-
7 楼
果然很费脑细胞,等待机机
没找着MOV EAX,DWORD PTR DS:[407044]或MOV EAX,DWORD PTR DS:[407048]
|
能力值:
( LV12,RANK:779 )
|
-
-
8 楼
那个字符串不会被使用到。
|
能力值:
( LV15,RANK:3306 )
|
-
-
9 楼
太想当然了,这毛病得改。。。。。
|
能力值:
( LV3,RANK:30 )
|
-
-
10 楼
风大侠都碰到问题的话,我等小菜旁观就算了,关注
|
能力值:
(RANK:500 )
|
-
-
11 楼
UserName:kyo327
sn:PPQDQBCB-PPSSTECF
|
能力值:
( LV12,RANK:779 )
|
-
-
12 楼
^_^, humourkyo非常生猛。
看来这个keygenme设计有缺陷。
算法走完,我自己的keygen计算应该是这个:
kyo327
TBPAPBCD-PWRQQBXW
|
能力值:
(RANK:500 )
|
-
-
13 楼
不是什么缺陷
我同样一个用户名 注册码可以有N个的.
UserName:kyo327
sn:
PPRPYBTB-PPSFXQRW
PPRPYBYU-PPSFXQTD
PPRPYCTU-PPSFXQVB
PPRPYDWS-PPSFXQXW
PPRPYFSF-PPSFXRAF
PPRPAPEU-PPSFXTYU
PPRPAQPY-PPSFXUXU
PPRPAREB-PPSFXVCQ
这些都可以成功的
|
能力值:
( LV12,RANK:779 )
|
-
-
14 楼
这个地方的问题,这一句忘了删掉了。check_flag[j] %= 256,,导致空间一下子缩小到只要最低byte满足就可以了。
for(j = 0; j < 2; j++) {
check_flag[j] = (unsigned int)(code[j]&0xFFFFFFFF) - hash[j]; // check flag
check_flag[j] %= 256;
}
EnterCriticalSection(&g_critical_lock);
for(j = 0; j < 2; j++) {
g_check_done[j] = check_tbl[check_flag[j]] & 0xFFFF;
}
g_check = (g_check_done[1] - g_check_done[0])+ER_CHECK_DONE;
LeaveCriticalSection(&g_critical_lock);
return g_check;
|
能力值:
( LV12,RANK:779 )
|
-
-
15 楼
呵呵,这些都是漏洞key。
注释了缺陷那句的keygenme。
|
能力值:
(RANK:500 )
|
-
-
16 楼
的确 对于kyo327这个用户名来说
导致后面要求的两个数是
0x******05
和
0x******03
暴力跑一下就可以了.
|
能力值:
(RANK:500 )
|
-
-
17 楼
不过你这个crackme的确很有意思
感谢你带给大家的快乐
|
能力值:
( LV3,RANK:30 )
|
-
-
18 楼
readyu大大,能不能把这个crackme的源代码放上来看看啊?
|
能力值:
( LV15,RANK:3306 )
|
-
-
19 楼
你把它KeyGen了再找他要应该没什么问题
|
|
|