首页
社区
课程
招聘
CRACKME有兴趣的可以破
发表于: 2004-11-30 21:23 9119

CRACKME有兴趣的可以破

kyc 活跃值
19
2004-11-30 21:23
9119
收藏
免费 7
支持
分享
最新回复 (14)
雪    币: 2319
活跃值: (565)
能力值: (RANK:300 )
在线值:
发帖
回帖
粉丝
2
riijj
4339744
2004-11-30 21:38
0
雪    币: 2384
活跃值: (766)
能力值: (RANK:410 )
在线值:
发帖
回帖
粉丝
3
Name:zhanshen[DFCG]
Code:4339744
2004-11-30 22:03
0
雪    币: 235
活跃值: (160)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
JiP
4
用明码比较。
名字不限。 密码:4339744
直接在lstrcmp设断点就可看到Code了。
2004-11-30 22:38
0
雪    币: 212
活跃值: (14)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
5
00401275  |> 8BF4           MOV ESI,ESP
00401277  |. 68 20384200    PUSH crackme3.00423820                   ; /<%ld> = 423820 (4339744.)
0040127C  |. 68 2C004200    PUSH crackme3.0042002C                   ; |Format = "%ld"
00401281  |. 8D45 B0        LEA EAX,DWORD PTR SS:[EBP-50]            ; |
00401284  |. 50             PUSH EAX                                 ; |s
00401285  |. FF15 C4524200  CALL DWORD PTR DS:[<&USER32.wsprintfA>]  ; \wsprintfA
0040128B  |. 83C4 0C        ADD ESP,0C
0040128E  |. 3BF4           CMP ESI,ESP
00401290  |. E8 9B020000    CALL crackme3.00401530
00401295  |. 8BF4           MOV ESI,ESP
00401297  |. 8D4D B0        LEA ECX,DWORD PTR SS:[EBP-50]
0040129A  |. 51             PUSH ECX                                 ; /String
0040129B  |. FF15 A8514200  CALL DWORD PTR DS:[<&KERNEL32.lstrlenA>] ; \lstrlenA
004012A1  |. 3BF4           CMP ESI,ESP
004012A3  |. E8 88020000    CALL crackme3.00401530
004012A8  |. 83E8 01        SUB EAX,1
004012AB  |. 50             PUSH EAX
004012AC  |. 8D55 B0        LEA EDX,DWORD PTR SS:[EBP-50]
004012AF  |. 52             PUSH EDX
004012B0  |. E8 50FDFFFF    CALL crackme3.00401005
004012B5  |. 8BF4           MOV ESI,ESP
004012B7  |. 50             PUSH EAX                                 ; /<%08X>
004012B8  |. 68 1C004200    PUSH crackme3.0042001C                   ; |Format = "plmm: 0x%08X"
004012BD  |. 68 20384200    PUSH crackme3.00423820                   ; |s = crackme3.00423820
004012C2  |. FF15 C4524200  CALL DWORD PTR DS:[<&USER32.wsprintfA>]  ; \wsprintfA
004012C8  |. 83C4 0C        ADD ESP,0C
004012CB  |. 3BF4           CMP ESI,ESP
004012CD  |. E8 5E020000    CALL crackme3.00401530
004012D2  |. 8BF4           MOV ESI,ESP
004012D4  |. 68 00384200    PUSH crackme3.00423800                   ; |Format = "78787878"
004012D9  |. 8D85 60FFFFFF  LEA EAX,DWORD PTR SS:[EBP-A0]            ; |
004012DF  |. 50             PUSH EAX                                 ; |s
004012E0  |. FF15 C4524200  CALL DWORD PTR DS:[<&USER32.wsprintfA>]  ; \wsprintfA
004012E6  |. 83C4 08        ADD ESP,8
004012E9  |. 3BF4           CMP ESI,ESP
004012EB  |. E8 40020000    CALL crackme3.00401530
004012F0  |. 8BF4           MOV ESI,ESP
004012F2  |. 8D4D B0        LEA ECX,DWORD PTR SS:[EBP-50]
004012F5  |. 51             PUSH ECX                                 ; /String2
004012F6  |. 8D95 60FFFFFF  LEA EDX,DWORD PTR SS:[EBP-A0]            ; |
004012FC  |. 52             PUSH EDX                                 ; |String1
004012FD  |. FF15 A4514200  CALL DWORD PTR DS:[<&KERNEL32.lstrcmpA>] ; \lstrcmpA
00401303  |. 3BF4           CMP ESI,ESP
00401305  |. E8 26020000    CALL crackme3.00401530
0040130A  |. 85C0           TEST EAX,EAX
0040130C  |. 75 35          JNZ SHORT crackme3.00401343
0040130E  |. 8BF4           MOV ESI,ESP
00401310  |. 8D85 10FFFFFF  LEA EAX,DWORD PTR SS:[EBP-F0]
00401316  |. 50             PUSH EAX
00401317  |. 6A 00          PUSH 0
00401319  |. 6A 0C          PUSH 0C
0040131B  |. 8BFC           MOV EDI,ESP
0040131D  |. 68 E9030000    PUSH 3E9                                 ; /ControlID = 3E9 (1001.)
00401322  |. 8B4D 08        MOV ECX,DWORD PTR SS:[EBP+8]             ; |
00401325  |. 51             PUSH ECX                                 ; |hWnd
00401326  |. FF15 C8524200  CALL DWORD PTR DS:[<&USER32.GetDlgItem>] ; \GetDlgItem
0040132C  |. 3BFC           CMP EDI,ESP
0040132E  |. E8 FD010000    CALL crackme3.00401530
00401333  |. 50             PUSH EAX                                 ; |hWnd
00401334  |. FF15 CC524200  CALL DWORD PTR DS:[<&USER32.SendMessageA>; \SendMessageA
0040133A  |. 3BF4           CMP ESI,ESP
0040133C  |. E8 EF010000    CALL crackme3.00401530
00401341  |. EB 15          JMP SHORT crackme3.00401358
00401343  |> 8BF4           MOV ESI,ESP
00401345  |. 6A 00          PUSH 0                                   ; /Result = 0
00401347  |. 8B55 08        MOV EDX,DWORD PTR SS:[EBP+8]             ; |
0040134A  |. 52             PUSH EDX                                 ; |hWnd
0040134B  |. FF15 D0524200  CALL DWORD PTR DS:[<&USER32.EndDialog>]  ; \EndDialog
00401351  |. 3BF4           CMP ESI,ESP
00401353  |. E8 D8010000    CALL crackme3.00401530
00401358  |> 8B45 10        MOV EAX,DWORD PTR SS:[EBP+10]
0040135B  |. 25 FFFF0000    AND EAX,0FFFF
00401360  |. 83F8 02        CMP EAX,2
00401363  |. 75 15          JNZ SHORT crackme3.0040137A
00401365  |. 8BF4           MOV ESI,ESP
00401367  |. 6A 00          PUSH 0                                   ; /Result = 0
00401369  |. 8B4D 08        MOV ECX,DWORD PTR SS:[EBP+8]             ; |
0040136C  |. 51             PUSH ECX                                 ; |hWnd
0040136D  |. FF15 D0524200  CALL DWORD PTR DS:[<&USER32.EndDialog>]  ; \EndDialog
00401373  |. 3BF4           CMP ESI,ESP
00401375  |. E8 B6010000    CALL crackme3.00401530
0040137A  |> 33C0           XOR EAX,EAX
0040137C  |> 5F             POP EDI
0040137D  |. 5E             POP ESI
0040137E  |. 5B             POP EBX
0040137F  |. 81C4 3C010000  ADD ESP,13C
00401385  |. 3BEC           CMP EBP,ESP
00401387  |. E8 A4010000    CALL crackme3.00401530
0040138C  |. 8BE5           MOV ESP,EBP
0040138E  |. 5D             POP EBP
0040138F  \. C2 1000        RETN 10
2004-12-2 11:18
0
雪    币: 212
活跃值: (14)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
6
忘了,贴上

name:   cheng
sn:     4339744

还有,注册之后不要写上“你是,高手!”的字样,我不是高手
2004-12-2 11:23
0
雪    币: 216
活跃值: (12)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
7
大哥门~~对于这种不给任何出错信息的crack,而且会关了后比较的~~怎么下断点
2004-12-2 19:22
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
8
爆破
* Reference To: KERNEL32.lstrcmpA, Ord:02FCh
                                  |
:004012FD FF15A4514200            Call dword ptr [004251A4]
:00401303 3BF4                    cmp esi, esp
:00401305 E826020000              call 00401530
:0040130A 85C0                    test eax, eax
:0040130C 7535                    jne 00401343  ----爆破点

我是菜鸟,不知这样对不对?不过出现了“你是,高手!”应该是这样的吧
2004-12-2 20:58
0
雪    币: 216
活跃值: (12)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
9
555~~你们都是怎么下的断点呀,对于这种不给任何出错信息的crack,而且会关了后比较的~~怎么下断点
2004-12-2 21:44
0
雪    币: 2319
活跃值: (565)
能力值: (RANK:300 )
在线值:
发帖
回帖
粉丝
10
最初由 布丁 发布
555~~你们都是怎么下的断点呀,对于这种不给任何出错信息的crack,而且会关了后比较的~~怎么下断点


bp GetDlgItemTextA
bp GetWindowTextA
2004-12-2 22:07
0
雪    币: 216
活跃值: (12)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
11
riijj 谢谢你!!怎么都是你一直给我回答问题呀!!忠心谢谢!:D
2004-12-3 12:03
0
雪    币: 817
活跃值: (1927)
能力值: ( LV12,RANK:2670 )
在线值:
发帖
回帖
粉丝
12
Name:KuNgBiM
Code:4339744
2004-12-4 20:19
0
雪    币: 212
活跃值: (70)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
13
明码的 太简单...:D
bp GetDlgItem
sadan
4339744
2004-12-5 14:53
0
雪    币: 318
活跃值: (10)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
14
可惜是明码比较,而且是万能密码
4339744
2009-6-11 20:56
0
雪    币: 172
活跃值: (40)
能力值: ( LV3,RANK:20 )
在线值:
发帖
回帖
粉丝
15
虽能知道答案 但不是高手!!
2009-6-20 14:59
0
游客
登录 | 注册 方可回帖
返回
//