能力值:
( LV9,RANK:770 )
|
-
-
2 楼
00453905 |. 8BEC mov ebp,esp
00453907 |. 81C4 F4FCFFFF add esp,-30C
0045390D |. 53 push ebx
0045390E |. 56 push esi
.............................
00453A1E |. 43 |inc ebx
00453A1F |. 4E |dec esi
00453A20 |.^ 0F85 73FFFFFF \jnz 22_.00453999
00453A26 |> 8B45 F8 mov eax,dword ptr ss:[ebp-8] ; eax=name
00453A29 |. E8 DE06FBFF call 22_.0040410C ; f7
00453A2E |. 48 dec eax
00453A2F |. 3BD8 cmp ebx,eax
name is 单个任意字符如:6
name:k
|
能力值:
( LV6,RANK:90 )
|
-
-
3 楼
我用peid0.92探测,知其用upx加壳,那好 upx -d crackme.exe,
解壳成功!
接着,我一不小心输入任何的单个字符(比如“\”)的“户名”,然后“ID”随便(比如“7235897235”),居然成功了!
还没正式开始便破解成功,作者的加密算法漏洞太大!
|
能力值:
( LV2,RANK:10 )
|
-
-
4 楼
我用w32dasm反编译后,也能看到,只是
我想问一下,为什么name只能是一个字符呢。
请教!
|
能力值:
(RANK:10 )
|
-
-
5 楼
最初由 麦客 发布 我用w32dasm反编译后,也能看到,只是 我想问一下,为什么name只能是一个字符呢。 请教!
不然就死啦
|
能力值:
( LV2,RANK:10 )
|
-
-
6 楼
很明显是程序本身的BUG.
|
|
|