首页
社区
课程
招聘
[讨论]用Perl寫的CrackMe
发表于: 2009-6-24 12:01 5382

[讨论]用Perl寫的CrackMe

2009-6-24 12:01
5382
只要找出注冊碼就行了.

[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课

上传的附件:
收藏
免费 0
支持
分享
最新回复 (6)
雪    币: 2067
活跃值: (82)
能力值: ( LV9,RANK:180 )
在线值:
发帖
回帖
粉丝
2
平公起见.
你先玩出我的这个 1Ar1bJHElUpF.
出来后我再玩你的这个 2AaHEWhntJhPw

只要找出注册码就行了.
2009-6-24 22:05
0
雪    币: 2067
活跃值: (82)
能力值: ( LV9,RANK:180 )
在线值:
发帖
回帖
粉丝
3
请问LZ算出来了吗?
2009-6-25 23:49
0
雪    币: 2362
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
4
可怜的S君 老是碰到这种CM
2009-6-27 01:31
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
5
kankan
2009-6-27 01:32
0
雪    币: 1596
活跃值: (30)
能力值: ( LV7,RANK:110 )
在线值:
发帖
回帖
粉丝
6
我只能断下
0040E226    E8 65030000     call    <jmp.&perl58.perl_run>           ; 这里是提示输入
0040E22B    8945 F4         mov     dword ptr [ebp-C], eax
0040E22E    A1 60804100     mov     eax, dword ptr [418060]
0040E233    890424          mov     dword ptr [esp], eax
0040E236    E8 4D030000     call    <jmp.&perl58.perl_destruct>      ; (初始 CPU 选择)
0040E23B    A1 60804100     mov     eax, dword ptr [418060]
0040E240    890424          mov     dword ptr [esp], eax
0040E243    E8 38030000     call    <jmp.&perl58.perl_free>
0040E248    E8 2B030000     call    <jmp.&perl58.Perl_sys_term>
0040E24D    8B45 F4         mov     eax, dword ptr [ebp-C]
0040E250    890424          mov     dword ptr [esp], eax
0040E253    E8 18050000     call    <jmp.&msvcrt.exit>

从输入到结束,全是进入perl58.dll的call,这个dll又加了强壳,只能再看看.
2009-6-27 09:03
0
雪    币: 2067
活跃值: (82)
能力值: ( LV9,RANK:180 )
在线值:
发帖
回帖
粉丝
7
perl的crypt是单向的加密,无法解密
这种只能用字典攻击法
跟unix验pwd一样
2009-6-27 11:39
0
游客
登录 | 注册 方可回帖
返回
//