首页
社区
课程
招聘
[原创]黑客學院Carck me(破解难度:高)
发表于: 2008-1-23 13:23 13414

[原创]黑客學院Carck me(破解难度:高)

2008-1-23 13:23
13414
【原创】黑客學院Carck me(破解难度:高)

自己写的黑客學院Carck me
因我不能直接上传下面是下载地址:
http://www.fs2you.com/zh-cn/files/86259570-c972-11dc-898d-00142218fc6e/

能破了它发个邮件我吧.看看有多少人能破了它
3512956@qq.com

发一个贴子要半小时...不知道论坛搞什么??/哎
附件上传不了..开这大的网站空间一定要大...为什么新手不能上传附件..而且最近论坛
速度很慢...上传不了...望管理或站长管理一下或看看吧..多谢了

[注意]传递专业知识、拓宽行业人脉——看雪讲师团队等你加入!

上传的附件:
收藏
免费 0
支持
分享
最新回复 (30)
雪    币: 485
活跃值: (12)
能力值: ( LV9,RANK:490 )
在线值:
发帖
回帖
粉丝
2
下来玩玩,谢谢搂主
2008-1-23 14:16
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
3
哈哈...这个你们跟踪不出来什么...我没加壳..直接拿起来就跟吧...如果跟踪出来注册码麻烦发个EMAIL我..~~~~~
2008-1-23 16:14
0
雪    币: 1844
活跃值: (35)
能力值: ( LV3,RANK:30 )
在线值:
发帖
回帖
粉丝
4
在我的机器上无法运行,看了一下里面,好像是 D 内置了 ASM 垃圾花指令
2008-1-23 16:19
0
雪    币: 485
活跃值: (12)
能力值: ( LV9,RANK:490 )
在线值:
发帖
回帖
粉丝
5
0046F044   .  53            push    ebx
0046F045   .  8BD8          mov     ebx, eax
0046F047   .  A1 882C4700   mov     eax, dword ptr [472C88]
0046F04C   .  8B15 842C4700 mov     edx, dword ptr [472C84]
0046F052   .  E8 0152F9FF   call    00404258
0046F057      75 12         jnz     short 0046F06B
0046F059   .  BA 88F04600   mov     edx, 0046F088                    ;  输入正确
0046F05E   .  8B83 00030000 mov     eax, dword ptr [ebx+300]
0046F064   .  E8 538AFCFF   call    00437ABC
0046F069   .  5B            pop     ebx
0046F06A   .  C3            retn
0046F06B   >  BA 9CF04600   mov     edx, 0046F09C                    ;  输入错误.请重新来过
0046F070   .  8B83 00030000 mov     eax, dword ptr [ebx+300]
0046F076   .  E8 418AFCFF   call    00437ABC
0046F07B   .  5B            pop     ebx
0046F07C   .  C3            retn
2008-1-23 16:40
0
雪    币: 485
活跃值: (12)
能力值: ( LV9,RANK:490 )
在线值:
发帖
回帖
粉丝
6
有点意思。。。

可尝试如下操作:
1、在用户名中输入数字。如:12345
2、在密码中输入数字(用户名+00)。如:1234500
3、改变用户名内容,如删除一个字符,但最终要恢复为原用户名。如:12345
4、随便改变密码,即可得到输入正确。

仅供参考。
2008-1-23 23:02
0
雪    币: 203
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
7
这算什么crackme?
2008-1-25 17:49
0
雪    币: 203
活跃值: (26)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
8
好象是明码比较
2008-1-31 19:13
0
雪    币: 201
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
9
能不能说下怎样才算破解了········
如果说能显示“输入正确”就算破解咯!
那样的话!这个就有漏洞咯,只要不输入用户名,那么你在输入密码框,顺便输入什么都可以显示“输入正确”
2008-2-1 04:18
0
雪    币: 433
活跃值: (1870)
能力值: ( LV17,RANK:1820 )
在线值:
发帖
回帖
粉丝
10
无语……                 .
2008-2-1 11:57
0
雪    币: 87
活跃值: (47)
能力值: ( LV12,RANK:250 )
在线值:
发帖
回帖
粉丝
11
有意思,也就是说第一次输入用户名和密码,无论如何都是不正确的。
2008-2-2 09:13
0
雪    币: 236
活跃值: (160)
能力值: ( LV8,RANK:130 )
在线值:
发帖
回帖
粉丝
12
跟进0046F052   .  E8 0152F9FF   call    00404258

00404258  /$  53            push    ebx
00404259  |.  56            push    esi
0040425A  |.  57            push    edi
0040425B  |.  89C6          mov     esi, eax
0040425D  |.  89D7          mov     edi, edx
0040425F  |.  39D0          cmp     eax, edx
00404261  |.  0F84 8F000000 je      004042F6                           ;关键比较,如相等,则跳并“输入正确”,用户名无需输入任何字符,只在密码中任意输入字符,就会出现“输入正确“!晕倒/    满有创意!
-----------
是CrackMe本身Bug还是我不得要领,请指教!
上传的附件:
  • 1.gif (20.52kb,678次下载)
2008-2-7 12:07
0
雪    币: 141
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
13
zhichi!
2008-2-9 16:54
0
雪    币: 141
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
14
支持!!!!
2008-2-9 16:54
0
雪    币: 191
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
15
支持 大哥厉害
2008-2-15 15:57
0
雪    币: 201
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
16
我等着看热闹
2008-2-16 15:28
0
雪    币: 183
活跃值: (74)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
17
小菜来试试~~~~~~~~~~``
2008-2-21 09:10
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
18
我就喜欢炸啊~~~火药拿来~~~

菜鸟就只会爆破~
上传的附件:
2008-2-26 23:20
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
19
2次爆破,修改2处关键跳
2008-3-4 13:35
0
雪    币: 248
活跃值: (10)
能力值: ( LV6,RANK:90 )
在线值:
发帖
回帖
粉丝
20
幽默大家哈,有意浪费青春哦。
2008-3-4 16:48
0
雪    币: 200
活跃值: (16)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
21
挺有才的,LZ有创意.
2008-3-27 16:28
0
雪    币: 202
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
22
不用爆破如何下断,用万能断点也断不下来??????
2008-3-27 16:44
0
雪    币: 201
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
23
我也来学习一下。看一下高手过招。
2008-3-27 22:02
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
24
应该是这样的:
用户名框edit1,密码框edit2
edit1.onchange里读取edit1.text与edit2.text,将edit1.text的“数字”X100后转换成字符串,存入00472C88;直接将edit2.text的内容存入00472C84.

edit2.onchange里只是将上面两个地址上的值进行比较!

应该是这样的,没有仔细看。
用DEDE!
2008-3-27 22:45
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
25
各位真是厉害!
2008-4-7 18:39
0
游客
登录 | 注册 方可回帖
返回
//