能力值:
( LV5,RANK:60 )
2 楼
661-680-611-592
能力值:
( LV10,RANK:160 )
3 楼
800---520---432---712
能力值:
( LV6,RANK:90 )
4 楼
晕大了!这次编写失手了,算法存在漏洞!被楼上两位高手由漏洞跳穿过!
能力值:
( LV13,RANK:760 )
5 楼
我直接看到比较中出现明码了
能力值:
( LV4,RANK:50 )
6 楼
其实你就在VC2009 里面选择静态链接库编译方式 ,就可以生成独立运行的EXE,没那么复杂吧
能力值:
( LV6,RANK:90 )
7 楼
看来你也太神了吧!我这个根本就没你说的什么明码比较!它是一个方程来的你可把你看到的明码看那不能成功吗?真的可以那你真的神了!
能力值:
( LV9,RANK:180 )
8 楼
难道...天眼通练成了?
能力值:
( LV13,RANK:760 )
9 楼
嘿嘿,的确是看到明码了,不过不是一齐出现的,是一组一组分别出现的
能力值:
( LV6,RANK:90 )
10 楼
能力值:
( LV13,RANK:760 )
11 楼
好吧,是我想的,OK-
能力值:
( LV6,RANK:90 )
12 楼
能力值:
( LV5,RANK:60 )
13 楼
我怎么没看到明码啊
反正我是算出来的
能力值:
( LV9,RANK:420 )
14 楼
本来还准备玩,一看方程俩字把我给吓回去了,无奈数学太烂,不敢玩
能力值:
( LV15,RANK:670 )
15 楼
下次不准说和算法有关的东西出来。。。。。。。
能力值:
( LV9,RANK:230 )
16 楼
楼主的防断组合很好,研究后收获很多,对我的断点体系的完善很有益。
我花了半小时才找到高效的断法:
0040D883 |. 56 push esi ; /hWnd
0040D884 |. FF15 A4434300 call dword ptr [<&USER32.GetWindowTex>; \GetWindowTextLengthW
0040D88A |. 8D48 01 lea ecx, dword ptr [eax+1]
0040D88D |. 51 push ecx
0040D88E |. 8B4D 10 mov ecx, dword ptr [ebp+10]
0040D891 |. 50 push eax
0040D892 |. E8 3776FFFF call 00404ECE
0040D897 |. 50 push eax ; |Buffer
0040D898 |. 56 push esi ; |hWnd
0040D899 |. FF15 A8434300 call dword ptr [<&USER32.GetWindowTex>; \GetWindowTextW
不问年少可能是研究下面的相似防断例子弄混了:
http://bbs.pediy.com/showthread.php?t=81522
【原创】一简单算法PbCrackME#1
大家的目的都是交流提高技术,对程序有误解在所难免。
能力值:
( LV6,RANK:90 )
17 楼
能力值:
( LV5,RANK:60 )
18 楼
你这个不太准确吧
真正消息处理函数在这啊 /*4016C0*/ PUSH EBP
/*4016C1*/ MOV EBP,ESP
/*4016C3*/ AND ESP,FFFFFFF8
/*4016C6*/ SUB ESP,20
/*4016C9*/ PUSH EBX
/*4016CA*/ PUSH EBP
/*4016CB*/ PUSH ESI
/*4016CC*/ PUSH EDI
/*4016CD*/ PUSH 1
/*4016CF*/ MOV EDI,ECX
/*4016D1*/ CALL cm2.0040876E
/*4016D6*/ LEA EBP,DWORD PTR DS:[EDI+120]
/*4016DC*/ MOV ESI,EBP
/*4016DE*/ CALL cm2.00401900
/*4016E3*/ TEST AL,AL
/*4016E5*/ JNZ cm2.00401839
/*4016EB*/ LEA ESI,DWORD PTR DS:[EDI+1CC]
/*4016F1*/ CALL cm2.00401900
/*4016F6*/ TEST AL,AL
/*4016F8*/ JNZ cm2.00401839
/*4016FE*/ LEA EBX,DWORD PTR DS:[EDI+224]
/*401704*/ MOV ESI,EBX
/*401706*/ CALL cm2.00401900
/*40170B*/ TEST AL,AL
/*40170D*/ JNZ cm2.00401839
/*401713*/ LEA ESI,DWORD PTR DS:[EDI+27C]
/*401719*/ CALL cm2.00401900
/*40171E*/ TEST AL,AL
/*401720*/ JNZ cm2.00401839
/*401726*/ MOV EBX,DWORD PTR DS:[EBX]
/*401728*/ PUSH EBX 另外 没看到什么防断体系啊?
能力值:
( LV9,RANK:230 )
19 楼
我是菜鸟一个,从没把自己当牛人。这题算法满复杂的,单用OD跟了三个多小时,感觉很吃力。
不过,隐约对动态调试有点感性认识了,但不是很清晰。
我用VC6.0。不过,编程这玩意,老不摸它就手生。只有需要写注册机时,才复习一下。不过自己编程确实很菜。现在忙着赚钱,更没有太多的精力和时间。
书呆彭的按钮方法我也看了,和小楼前辈的方法原理差不多。你想表达的意思我懂,和我说的意思差不多。
CRACK ME 只是练习而已,我做它总是假想不知道编程语言的情况下试图下断。道理我也不想多解释。研究过.NET的加密技术的人应该知道。这是为什么我练习动态调试的原因。
这处代码的功能是读取关键数据做全局变量。
我的下断好和坏,研究过.NET的加密技术的人最清楚。
cm2.0040D899
cm2.00401436
cm2.004087AF
cm2.004016D1
004016D1 |. E8 98700000 call 0040876E
004016D6 |. 8DAF 20010000 lea ebp, dword ptr [edi+120]
能力值:
( LV5,RANK:60 )
20 楼
大家娱乐而已。
能力值:
( LV15,RANK:2473 )
21 楼
有些人能看出明码也不是不可能的
就像三维立体图片,需要用特殊的方法才能看到效果
有些人也可以象看三维立体图片一样从二进制数据中看出特殊的视觉效果,这个难度比较大,不是谁都能做到的
能力值:
( LV13,RANK:760 )
22 楼
呵呵,楼主说话太尖锐了,我承认我当时大意了,看到FPU里的数值时认为是明码比较。所以我的确是错了,我是初学者,说错话了很正常。我也没有因为拿了几个“精”就骄傲。
科学是讲究实事求是,所以我会更谨慎,希望大家不要笑话。以下是这个CM的算法分析:
设注册码为C1-C2-C3-C4(注册码应该为纯数字形式)
则:
1、 C1-208h应该小于FAh
2、 480<C2<690
3、 420<C3<612
4、 C4<720
比较条件为:
C1*C1-C3*C3 == (C1-C3)*(C2+C4)
简化后可得:
C1+C3=C2+C4
结合上面的限定条件,容易得出方程的解,我求的是正数,呵呵:
800-685-600-715