首页
社区
课程
招聘
[原创]Cracker Me
发表于: 2008-9-25 08:18 8729

[原创]Cracker Me

2008-9-25 08:18
8729
刚做的一个小小的程序,Cracker Me.........................

[注意]传递专业知识、拓宽行业人脉——看雪讲师团队等你加入!

上传的附件:
收藏
免费 0
支持
分享
最新回复 (23)
雪    币: 205
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
2
算法没学会,以后加把劲!
先爆吧。不支持中文
上传的附件:
  • 1.jpg (11.19kb,202次下载)
2008-9-25 09:07
0
雪    币: 319
活跃值: (49)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
3
算法最后公布,发源文件。
2008-9-25 09:45
0
雪    币: 82
活跃值: (10)
能力值: (RANK:210 )
在线值:
发帖
回帖
粉丝
4
我的机器码是BFEBFBFF000006F6D1C85F112A944352470D04AEC3949F40BFEBFBFF000006F6

Nooby
CD7E99597A173C7B1156F791EAC7C304

不知道对不对
2008-9-25 11:35
0
雪    币: 319
活跃值: (49)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
5
貌似不正确。。。。。。加油
2008-9-25 11:38
0
雪    币: 319
活跃值: (49)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
6
Nooby

F14D6B58F19A36AAF3AFDACF6D4F9B22

到你的电脑上可能不是这个。
2008-9-25 11:40
0
雪    币: 82
活跃值: (10)
能力值: (RANK:210 )
在线值:
发帖
回帖
粉丝
7
是一样的就有问题了
2008-9-25 11:43
0
雪    币: 2067
活跃值: (82)
能力值: ( LV9,RANK:180 )
在线值:
发帖
回帖
粉丝
8
upper case else username

MD5(ProcessorID+MD5(username)+ProcessorID)

PS. ProcessorID = FeatureFlags'CPU Family'Model'Stepping
2008-9-25 12:53
0
雪    币: 2368
活跃值: (81)
能力值: (RANK:300 )
在线值:
发帖
回帖
粉丝
9
呵呵!


sessiondiy 快了一步!

这个crackme有个小缺陷,就是没有通用的注册机!貌似不太好!或者说是不能帮别人算注册码!
上传的附件:
  • 1.JPG (13.26kb,178次下载)
2008-9-25 13:55
0
雪    币: 319
活跃值: (49)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
10
厉害,确实是这个算法。。。。。。。。。
2008-9-25 14:31
0
雪    币: 319
活跃值: (49)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
11
sessiondiy和北极狐狸 两位大侠可不可以把破文写出来,学习学习。。。。。。。。。。。。。
2008-9-25 14:46
0
雪    币: 1074
活跃值: (160)
能力值: ( LV13,RANK:760 )
在线值:
发帖
回帖
粉丝
12
在同一台机器上,每次的注册码都不同啊?
2008-9-25 15:13
0
雪    币: 1074
活跃值: (160)
能力值: ( LV13,RANK:760 )
在线值:
发帖
回帖
粉丝
13
搞错了,不好意思,是相同的
2008-9-25 15:23
0
雪    币: 1074
活跃值: (160)
能力值: ( LV13,RANK:760 )
在线值:
发帖
回帖
粉丝
14
找了半天,终于找到了注册码了,算法还是没搞懂
上传的附件:
2008-9-25 15:26
0
雪    币: 1074
活跃值: (160)
能力值: ( LV13,RANK:760 )
在线值:
发帖
回帖
粉丝
15
两个32次的循环是够令人头疼的,晕了。
2008-9-25 15:37
0
雪    币: 319
活跃值: (49)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
16
keheng = DigestStrToHexStr(UserName)   '获取用户名32位md5加密
UserId = CpuId & keheng & CpuId   '这个就不用说了
RegId = DigestStrToHexStr(UserId)'再加密
RegId = DigestStrToHexStr(RegId)  '再次加密
For i = 1 To Len(RegId)
    Md5Cpu(i) = Mid(RegId, i, 1)
Next

UserReg = DigestStrToHexStr(Text2.Text)
For l = 1 To Len(UserReg)
    If Mid(UserReg, l, 1) = RegWd(l) Then
        ROrW = ROrW + 1
    End If
   'MsgBox Mid(UserReg, l, 1) & ":" & RegWd(l)
Next

If ROrW <> 32 Then
    MsgBox "注册码错误!", vbOKOnly + 48, "系统提示"
Else
    MsgBox "注册成功!", vbOKOnly + 64, "系统提示"
End If

希望哪位大侠能把破文写出来,谢谢。。。。。。。。。。。
2008-9-25 16:29
0
雪    币: 517
活跃值: (64)
能力值: ( LV8,RANK:130 )
在线值:
发帖
回帖
粉丝
17
我也来一个......
上传的附件:
2008-9-26 00:23
0
雪    币: 1074
活跃值: (160)
能力值: ( LV13,RANK:760 )
在线值:
发帖
回帖
粉丝
18
1位1位的取字符,再1位1位的比较,是够变态的
2008-9-26 08:42
0
雪    币: 319
活跃值: (49)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
19
还有更厉害的呢,下次做一个加上随机数再加密。比较出的结果转换为ASC加一个随机数再用其它的加密方法。
2008-9-26 13:43
0
雪    币: 107
活跃值: (13)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
20
简单分析:
用F12暂停法
004073F0   .  FF15 60104000 call    dword ptr [<&MSVBVM60.#595>]     ;  错误提示
向上找:

第一部分

0040714D   .  FFD7          call    edi                              ;  <&MSVBVM60.__vbaStrMove>
0040714F   .  8B55 A8       mov     edx, dword ptr [ebp-58]          ;  用户名给edx
00407152   .  8D4D A0       lea     ecx, dword ptr [ebp-60]
00407155   .  895D A8       mov     dword ptr [ebp-58], ebx
00407158   .  FFD7          call    edi
0040715A   .  8B16          mov     edx, dword ptr [esi]
0040715C   .  8D85 10FFFFFF lea     eax, dword ptr [ebp-F0]
00407162   .  50            push    eax
00407163   .  8D4D 9C       lea     ecx, dword ptr [ebp-64]
00407166   .  8D45 A0       lea     eax, dword ptr [ebp-60]
00407169   .  51            push    ecx
0040716A   .  50            push    eax
0040716B   .  56            push    esi
0040716C   .  FF92 30070000 call    dword ptr [edx+730]              ;  算法call进入
00407172   .  3BC3          cmp     eax, ebx
00407174   .  7D 12         jge     short 00407188
00407176   .  68 30070000   push    730
0040717B   .  68 5C334000   push    0040335C
00407180   .  56            push    esi
00407181   .  50            push    eax
00407182   .  FF15 44104000 call    dword ptr [<&MSVBVM60.__vbaHresu>;  MSVBVM60.__vbaHresultCheckObj
00407188   >  8D4D 9C       lea     ecx, dword ptr [ebp-64]
0040718B   .  8D55 A0       lea     edx, dword ptr [ebp-60]
0040718E   .  51            push    ecx
0040718F   .  52            push    edx
00407190   .  6A 02         push    2
00407192   .  FF15 10114000 call    dword ptr [<&MSVBVM60.__vbaFreeS>;  MSVBVM60.__vbaFreeStrList
00407198   .  8D45 94       lea     eax, dword ptr [ebp-6C]
0040719B   .  8D4D 98       lea     ecx, dword ptr [ebp-68]
0040719E   .  50            push    eax
0040719F   .  51            push    ecx
004071A0   .  6A 02         push    2
004071A2   .  FF15 2C104000 call    dword ptr [<&MSVBVM60.__vbaFreeO>;  MSVBVM60.__vbaFreeObjList
004071A8   .  8B16          mov     edx, dword ptr [esi]
004071AA   .  83C4 18       add     esp, 18
004071AD   .  56            push    esi
004071AE   .  FF92 04030000 call    dword ptr [edx+304]
004071B4   .  50            push    eax
004071B5   .  8D45 98       lea     eax, dword ptr [ebp-68]
004071B8   .  50            push    eax
004071B9   .  FF15 5C104000 call    dword ptr [<&MSVBVM60.__vbaObjSe>;  MSVBVM60.__vbaObjSet
004071BF   .  8BF8          mov     edi, eax
004071C1   .  8D55 A8       lea     edx, dword ptr [ebp-58]
004071C4   .  52            push    edx
004071C5   .  57            push    edi
004071C6   .  8B0F          mov     ecx, dword ptr [edi]
004071C8   .  FF91 A0000000 call    dword ptr [ecx+A0]
004071CE   .  3BC3          cmp     eax, ebx
004071D0   .  DBE2          fclex
004071D2   .  7D 12         jge     short 004071E6
004071D4   .  68 A0000000   push    0A0
004071D9   .  68 8C364000   push    0040368C
004071DE   .  57            push    edi
004071DF   .  50            push    eax
004071E0   .  FF15 44104000 call    dword ptr [<&MSVBVM60.__vbaHresu>;  MSVBVM60.__vbaHresultCheckObj
004071E6   >  8B55 A8       mov     edx, dword ptr [ebp-58]          ;  假码入edx
004071E9   .  8D4D A4       lea     ecx, dword ptr [ebp-5C]
004071EC   .  895D A8       mov     dword ptr [ebp-58], ebx
004071EF   .  FF15 30114000 call    dword ptr [<&MSVBVM60.__vbaStrMo>;  MSVBVM60.__vbaStrMove
004071F5   .  8B06          mov     eax, dword ptr [esi]
004071F7   .  8D4D A0       lea     ecx, dword ptr [ebp-60]
004071FA   .  8D55 A4       lea     edx, dword ptr [ebp-5C]
004071FD   .  51            push    ecx
004071FE   .  52            push    edx
004071FF   .  56            push    esi
00407200   .  FF90 14070000 call    dword ptr [eax+714]
00407206   .  3BC3          cmp     eax, ebx
00407208   .  7D 12         jge     short 0040721C
0040720A   .  68 14070000   push    714
0040720F   .  68 5C334000   push    0040335C
00407214   .  56            push    esi
00407215   .  50            push    eax
00407216   .  FF15 44104000 call    dword ptr [<&MSVBVM60.__vbaHresu>;  MSVBVM60.__vbaHresultCheckObj
0040721C   >  8B45 A0       mov     eax, dword ptr [ebp-60]          ;  假码的md5值
0040721F   .  8D55 84       lea     edx, dword ptr [ebp-7C]
00407222   .  8D4D AC       lea     ecx, dword ptr [ebp-54]
00407225   .  895D A0       mov     dword ptr [ebp-60], ebx
00407228   .  8945 8C       mov     dword ptr [ebp-74], eax
0040722B   .  C745 84 08000>mov     dword ptr [ebp-7C], 8
00407232   .  FF15 0C104000 call    dword ptr [<&MSVBVM60.__vbaVarMo>;  MSVBVM60.__vbaVarMove
00407238   .  8D4D A4       lea     ecx, dword ptr [ebp-5C]
0040723B   .  FF15 48114000 call    dword ptr [<&MSVBVM60.__vbaFreeS>;  MSVBVM60.__vbaFreeStr
00407241   .  8D4D 98       lea     ecx, dword ptr [ebp-68]
00407244   .  FF15 4C114000 call    dword ptr [<&MSVBVM60.__vbaFreeO>;  MSVBVM60.__vbaFreeObj
0040724A   .  B8 02000000   mov     eax, 2
0040724F   .  8D4D AC       lea     ecx, dword ptr [ebp-54]
00407252   .  8985 44FFFFFF mov     dword ptr [ebp-BC], eax
00407258   .  8985 34FFFFFF mov     dword ptr [ebp-CC], eax
0040725E   .  8D85 44FFFFFF lea     eax, dword ptr [ebp-BC]
00407264   .  8D55 84       lea     edx, dword ptr [ebp-7C]
00407267   .  50            push    eax                              ; /Step8
00407268   .  BE 01000000   mov     esi, 1                           ; |
0040726D   .  51            push    ecx                              ; |/var18
0040726E   .  52            push    edx                              ; ||retBuffer8
0040726F   .  89B5 4CFFFFFF mov     dword ptr [ebp-B4], esi          ; ||
00407275   .  89B5 3CFFFFFF mov     dword ptr [ebp-C4], esi          ; ||
0040727B   .  FF15 48104000 call    dword ptr [<&MSVBVM60.__vbaLenVa>; |\__vbaLenVar
00407281   .  50            push    eax                              ; |End8
00407282   .  8D85 34FFFFFF lea     eax, dword ptr [ebp-CC]          ; |
00407288   .  8D8D DCFEFFFF lea     ecx, dword ptr [ebp-124]         ; |
0040728E   .  50            push    eax                              ; |Start8
0040728F   .  8D95 ECFEFFFF lea     edx, dword ptr [ebp-114]         ; |
00407295   .  51            push    ecx                              ; |TMPend8
00407296   .  8D45 D8       lea     eax, dword ptr [ebp-28]          ; |
00407299   .  52            push    edx                              ; |TMPstep8
0040729A   .  50            push    eax                              ; |Counter8
0040729B   .  FF15 58104000 call    dword ptr [<&MSVBVM60.__vbaVarFo>; \__vbaVarForInit
004072A1   .  8B3D 20104000 mov     edi, dword ptr [<&MSVBVM60.__vba>;  MSVBVM60.__vbaFreeVarList
004072A7   >  3BC3          cmp     eax, ebx
004072A9   .  0F84 B6000000 je      00407365
004072AF   .  8D4D 84       lea     ecx, dword ptr [ebp-7C]
004072B2   .  8D55 D8       lea     edx, dword ptr [ebp-28]
004072B5   .  8975 8C       mov     dword ptr [ebp-74], esi
004072B8   .  8B35 20114000 mov     esi, dword ptr [<&MSVBVM60.__vba>;  MSVBVM60.__vbaI4Var
004072BE   .  51            push    ecx
004072BF   .  52            push    edx
004072C0   .  C745 84 02000>mov     dword ptr [ebp-7C], 2
004072C7   .  FFD6          call    esi                              ;  <&MSVBVM60.__vbaI4Var>
004072C9   .  50            push    eax                              ; |Start
004072CA   .  8D45 AC       lea     eax, dword ptr [ebp-54]          ; |
004072CD   .  8D8D 74FFFFFF lea     ecx, dword ptr [ebp-8C]          ; |
004072D3   .  50            push    eax                              ; |dString8
004072D4   .  51            push    ecx                              ; |RetBUFFER
004072D5   .  FF15 80104000 call    dword ptr [<&MSVBVM60.#632>]     ; \rtcMidCharVar
004072DB   .  8D55 D8       lea     edx, dword ptr [ebp-28]
004072DE   .  52            push    edx
004072DF   .  FFD6          call    esi
004072E1   .  8BF0          mov     esi, eax
004072E3   .  4E            dec     esi
004072E4   .  83FE 20       cmp     esi, 20
004072E7   .  72 06         jb      short 004072EF
004072E9   .  FF15 98104000 call    dword ptr [<&MSVBVM60.__vbaGener>;  MSVBVM60.__vbaGenerateBoundsError
004072EF   >  8B45 CC       mov     eax, dword ptr [ebp-34]
004072F2   .  8D95 74FFFFFF lea     edx, dword ptr [ebp-8C]
004072F8   .  52            push    edx                              ; /var18
004072F9   .  8B0CB0        mov     ecx, dword ptr [eax+esi*4]       ; |
004072FC   .  8D85 34FFFFFF lea     eax, dword ptr [ebp-CC]          ; |
00407302   .  50            push    eax                              ; |var28
00407303   .  898D 3CFFFFFF mov     dword ptr [ebp-C4], ecx          ; |
00407309   .  C785 34FFFFFF>mov     dword ptr [ebp-CC], 8008         ; |
00407313   .  FF15 A4104000 call    dword ptr [<&MSVBVM60.__vbaVarTs>; \__vbaVarTstEq
00407319   .  8D8D 74FFFFFF lea     ecx, dword ptr [ebp-8C]
0040731F   .  8D55 84       lea     edx, dword ptr [ebp-7C]
00407322   .  51            push    ecx
00407323   .  52            push    edx
00407324   .  6A 02         push    2
00407326   .  8BF0          mov     esi, eax
00407328   .  FFD7          call    edi
0040732A   .  83C4 0C       add     esp, 0C
0040732D   .  66:3BF3       cmp     si, bx
00407330   .  74 11         je      short 00407343
00407332   .  66:8B45 E8    mov     ax, word ptr [ebp-18]
00407336   .  66:05 0100    add     ax, 1
0040733A   .  0F80 EB010000 jo      0040752B
00407340   .  8945 E8       mov     dword ptr [ebp-18], eax
00407343   >  8D8D DCFEFFFF lea     ecx, dword ptr [ebp-124]
00407349   .  8D95 ECFEFFFF lea     edx, dword ptr [ebp-114]
0040734F   .  51            push    ecx                              ; /TMPend8
00407350   .  8D45 D8       lea     eax, dword ptr [ebp-28]          ; |
00407353   .  52            push    edx                              ; |TMPstep8
00407354   .  50            push    eax                              ; |Counter8
00407355   .  FF15 40114000 call    dword ptr [<&MSVBVM60.__vbaVarFo>; \__vbaVarForNext
0040735B   .  BE 01000000   mov     esi, 1
00407360    ^ E9 42FFFFFF   jmp     004072A7
00407365   >  66:837D E8 20 cmp     word ptr [ebp-18], 20
0040736A   .  8B35 24114000 mov     esi, dword ptr [<&MSVBVM60.__vba>;  MSVBVM60.__vbaVarDup
00407370   .  B9 04000280   mov     ecx, 80020004
00407375   .  B8 0A000000   mov     eax, 0A
0040737A   .  898D 5CFFFFFF mov     dword ptr [ebp-A4], ecx
00407380   .  898D 6CFFFFFF mov     dword ptr [ebp-94], ecx
00407386   .  8985 54FFFFFF mov     dword ptr [ebp-AC], eax
0040738C   .  8985 64FFFFFF mov     dword ptr [ebp-9C], eax
00407392   .  C785 3CFFFFFF>mov     dword ptr [ebp-C4], 004036F0     ;  ASCII "鹼邁衏:y"
0040739C   .  C785 34FFFFFF>mov     dword ptr [ebp-CC], 8
004073A6   .  8D95 34FFFFFF lea     edx, dword ptr [ebp-CC]
004073AC   .  8D8D 74FFFFFF lea     ecx, dword ptr [ebp-8C]
004073B2      74 5D         je      short 00407411                   ;  关键跳
004073B4   .  FFD6          call    esi                              ;  <&MSVBVM60.__vbaVarDup>
004073B6   .  8D95 44FFFFFF lea     edx, dword ptr [ebp-BC]
004073BC   .  8D4D 84       lea     ecx, dword ptr [ebp-7C]
004073BF   .  C785 4CFFFFFF>mov     dword ptr [ebp-B4], 004036DC
004073C9   .  C785 44FFFFFF>mov     dword ptr [ebp-BC], 8
004073D3   .  FFD6          call    esi
004073D5   .  8D8D 54FFFFFF lea     ecx, dword ptr [ebp-AC]
004073DB   .  8D95 64FFFFFF lea     edx, dword ptr [ebp-9C]
004073E1   .  51            push    ecx
004073E2   .  8D85 74FFFFFF lea     eax, dword ptr [ebp-8C]
004073E8   .  52            push    edx
004073E9   .  50            push    eax
004073EA   .  8D4D 84       lea     ecx, dword ptr [ebp-7C]
004073ED   .  6A 30         push    30
004073EF   .  51            push    ecx
004073F0   .  FF15 60104000 call    dword ptr [<&MSVBVM60.#595>]     ;  错误提示
004073F6   .  8D95 54FFFFFF lea     edx, dword ptr [ebp-AC]
第二部分
在0040716C  进入
代码如下:
004075B2   .  FF91 14070000 call    dword ptr [ecx+714]              ;  计算出用户名的md5值
004075B8   .  3BC7          cmp     eax, edi
004075BA   .  7D 12         jge     short 004075CE
004075BC   .  68 14070000   push    714
004075C1   .  68 5C334000   push    0040335C
004075C6   .  56            push    esi
004075C7   .  50            push    eax
004075C8   .  FF15 44104000 call    dword ptr [<&MSVBVM60.__vbaHresu>;  MSVBVM60.__vbaHresultCheckObj
004075CE   >  8B45 C0       mov     eax, dword ptr [ebp-40]          ;  将用户名的md5加密结果入eax
004075D1   .  897D C0       mov     dword ptr [ebp-40], edi
004075D4   .  BF 08000000   mov     edi, 8
004075D9   .  8D55 B0       lea     edx, dword ptr [ebp-50]
004075DC   .  8D4D C4       lea     ecx, dword ptr [ebp-3C]
004075DF   .  8945 B8       mov     dword ptr [ebp-48], eax
004075E2   .  897D B0       mov     dword ptr [ebp-50], edi
004075E5   .  FF15 0C104000 call    dword ptr [<&MSVBVM60.__vbaVarMo>;  MSVBVM60.__vbaVarMove
004075EB   .  8B46 34       mov     eax, dword ptr [esi+34]          ;  一个字符串
004075EE   .  8D4D 90       lea     ecx, dword ptr [ebp-70]
004075F1   .  8945 98       mov     dword ptr [ebp-68], eax
004075F4   .  8945 88       mov     dword ptr [ebp-78], eax
004075F7   .  8D55 C4       lea     edx, dword ptr [ebp-3C]
004075FA   .  51            push    ecx
004075FB   .  8D45 B0       lea     eax, dword ptr [ebp-50]
004075FE   .  897D 90       mov     dword ptr [ebp-70], edi
00407601   .  897D 80       mov     dword ptr [ebp-80], edi
00407604   .  8B3D E8104000 mov     edi, dword ptr [<&MSVBVM60.__vba>;  MSVBVM60.__vbaVarCat
0040760A   .  52            push    edx
0040760B   .  50            push    eax
0040760C   .  FFD7          call    edi                              ;  <&MSVBVM60.__vbaVarCat>
0040760E   .  8D4D 80       lea     ecx, dword ptr [ebp-80]
00407611   .  50            push    eax
00407612   .  8D55 A0       lea     edx, dword ptr [ebp-60]
00407615   .  51            push    ecx
00407616   .  52            push    edx
00407617   .  FFD7          call    edi
00407619   .  50            push    eax
0040761A   .  FF15 1C104000 call    dword ptr [<&MSVBVM60.__vbaStrVa>;  将字符串+用户名的md5值+字符串入eax
00407620   .  8B1D 30114000 mov     ebx, dword ptr [<&MSVBVM60.__vba>;  MSVBVM60.__vbaStrMove
00407626   .  8BD0          mov     edx, eax                         ;  相连接的字符串
00407628   .  8D4D D4       lea     ecx, dword ptr [ebp-2C]
0040762B   .  FFD3          call    ebx                              ;  <&MSVBVM60.__vbaStrMove>
0040762D   .  8D45 A0       lea     eax, dword ptr [ebp-60]
00407630   .  8D4D B0       lea     ecx, dword ptr [ebp-50]
00407633   .  50            push    eax
00407634   .  51            push    ecx
00407635   .  6A 02         push    2
00407637   .  FF15 20104000 call    dword ptr [<&MSVBVM60.__vbaFreeV>;  MSVBVM60.__vbaFreeVarList
0040763D   .  8B16          mov     edx, dword ptr [esi]
0040763F   .  83C4 0C       add     esp, 0C
00407642   .  8D45 C0       lea     eax, dword ptr [ebp-40]
00407645   .  8D4D D4       lea     ecx, dword ptr [ebp-2C]
00407648   .  50            push    eax
00407649   .  51            push    ecx
0040764A   .  56            push    esi
0040764B   .  FF92 14070000 call    dword ptr [edx+714]              ;  计算出真码
00407651   .  33FF          xor     edi, edi
00407653   .  3BC7          cmp     eax, edi
00407655   .  7D 12         jge     short 00407669
00407657   .  68 14070000   push    714
0040765C   .  68 5C334000   push    0040335C
00407661   .  56            push    esi
00407662   .  50            push    eax
00407663   .  FF15 44104000 call    dword ptr [<&MSVBVM60.__vbaHresu>;  MSVBVM60.__vbaHresultCheckObj
00407669   >  8B55 C0       mov     edx, dword ptr [ebp-40]          ;  真码入edx
0040766C   .  8D4D D8       lea     ecx, dword ptr [ebp-28]
0040766F   .  897D C0       mov     dword ptr [ebp-40], edi

我的字符串是:BFEBFBFF00000F41,用户名jcyhlh,计算的注册码是:6167D9216C0761F98B3BB62298515610。
2008-9-26 14:16
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
21
真是蛮不错的
2008-9-26 15:20
0
雪    币: 319
活跃值: (49)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
22
[QUOTE=jcyhlh;513435]简单分析:
用F12暂停法
004073F0   .  FF15 60104000 call    dword ptr [<&MSVBVM60.#595>]     ;  错误提示
向上找:

第一部分

0040714D   .  FFD7          ca...[/QUOTE]

非常感谢这位大哥,谢谢。
2008-9-26 15:37
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
23
能不能传个教程啊··
2008-9-26 20:06
0
雪    币: 319
活跃值: (49)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
24
你说的是啥教程啊,这个破文jcyhlh大哥已经贴在上面了。
2008-9-26 20:07
0
游客
登录 | 注册 方可回帖
返回
//