首页
社区
课程
招聘
[原创]第二部分比赛[第一回]CrackMe破解提交
发表于: 2009-9-5 12:54 12389

[原创]第二部分比赛[第一回]CrackMe破解提交

2009-9-5 12:54
12389
收藏
免费 0
支持
分享
最新回复 (10)
雪    币: 1969
活跃值: (46)
能力值: (RANK:550 )
在线值:
发帖
回帖
粉丝
2
第一回
验证通过(虽然爆的是假的验证流程 不过根据规则认定爆破成功)
时长:54 min
成绩:39.91

第四回
时长:89Min
得分:39.84

第六回
时长:100Min
得分:39.82

第七回
时长:25 Min        
得分:39.96
2009-9-8 15:52
0
雪    币: 116
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
3
.text:0040342B                 mov     dword ptr [ebp-1CCh], offset dword_401BDC        //改成 mov dword ptr[ebp-1cch],401d34
上传的附件:
2009-9-10 13:29
0
雪    币: 116
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
4
.text:00401548                 jnz     short loc_40155D
.text:0040154A                 mov     eax, [esp+154h+var_150]
.text:0040154E                 cmp     eax, edx
.text:00401550                 jz      short loc_40155D
.text:00401552                 cmp     [esp+154h+var_148], 0Fh
.text:00401557                 jnz     short loc_40155D
.text:00401559                 xor     [esp+154h+var_12C], eax
.text:0040155D
.text:0040155D loc_40155D:                             ; CODE XREF: sub_401200+348j
.text:0040155D                                         ; sub_401200+350j ...
.text:0040155D                 cmp     [esp+154h+var_134], 4
.text:00401562                 jl      short loc_401583
.text:00401564                 cmp     [esp+154h+var_140], 14h
.text:00401569                 jle     short loc_401583

修改成 即爆破

.text:00401548                 mov     eax, 551D061Bh
.text:0040154D                 nop
.text:0040154E                 nop
.text:0040154F                 nop
.text:00401550                 nop
.text:00401551                 nop
.text:00401552                 nop
.text:00401553                 nop
.text:00401554                 nop
.text:00401555                 nop
.text:00401556                 nop
.text:00401557                 nop
.text:00401558                 nop
.text:00401559                 xor     [esp+154h+var_12C], eax
.text:0040155D                 cmp     [esp+154h+var_134], 4
.text:00401562                 nop
.text:00401563                 nop
.text:00401564                 cmp     [esp+154h+var_140], 14h
.text:00401569                 nop
上传的附件:
2009-9-13 13:26
0
雪    币: 116
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
5
.text:0040343F
.text:0040343F loc_40343F:                             ; CODE XREF: .text:0040342Ej
.text:0040343F                 lea     ecx, [ebp-0D0h]
.text:00403445                 call    ds:__vbaFreeObj
.text:0040344B                 mov     edx, [ebx]
.text:0040344D                 push    ebx
.text:0040344E                 call    dword ptr [edx+318h]
.text:00403454                 push    eax
.text:00403455                 lea     eax, [ebp-0D0h]
.text:0040345B                 push    eax
.text:0040345C                 call    ds:__vbaObjSet
.text:00403462                 mov     edi, eax
.text:00403464                 mov     ecx, [edi]
.text:00403466                 push    offset dword_4027A0 ; //暴破点  改成 push 004028B8
.text:0040346B                 push    edi
.text:0040346C                 call    dword ptr [ecx+54h]
.text:0040346F                 fnclex
.text:00403471                 cmp     eax, esi
.text:00403473                 jge     short loc_403484
.text:00403475                 push    54h
.text:00403477                 push    offset dword_40278C
.text:0040347C                 push    edi
.text:0040347D                 push    eax
.text:0040347E                 call    ds:__vbaHresultCheckObj
.text:00403484
.text:00403484 loc_403484:                             ; CODE XREF: .text:00403473j
.text:00403484                 lea     ecx, [ebp-0D0h]
.text:0040348A                 call    ds:__vbaFreeObj
.text:00403490                 mov     dword ptr [ebp-168h], offset a43225555456944 ; "432255554569444855345741161533518549271"...
.text:0040349A                 mov     dword ptr [ebp-170h], 8
.text:004034A4                 lea     edx, [ebp-170h]
.text:004034AA                 lea     ecx, [ebp-5Ch]
.text:004034AD                 mov     edi, ds:__vbaVarCopy
.text:004034B3                 call    edi ; __vbaVarCopy
.text:004034B5                 push    offset aFef     ; "fef"
.text:004034BA                 push    offset aFef     ; "fef"
.text:004034BF                 call    ds:__vbaStrCmp
.text:004034C5                 test    eax, eax
.text:004034C7                 jnz     loc_404C26
上传的附件:
2009-9-14 12:25
0
雪    币: 116
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
6
第八回合暴破分析
上传的附件:
2009-9-15 12:06
0
雪    币: 1969
活跃值: (46)
能力值: (RANK:550 )
在线值:
发帖
回帖
粉丝
7
第八回CM违规 不进行统计
2009-9-17 15:01
0
雪    币: 116
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
8
第十二回破解分析
上传的附件:
2009-9-18 15:09
0
雪    币: 1969
活跃值: (46)
能力值: (RANK:550 )
在线值:
发帖
回帖
粉丝
9
未见有效分析 且破解好像涉及到了直接修改反馈信息(pass字符串)
得分:0
2009-9-23 18:54
0
雪    币: 116
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
10
第十八回合暴破
上传的附件:
2009-9-25 18:34
0
雪    币: 1969
活跃值: (46)
能力值: (RANK:550 )
在线值:
发帖
回帖
粉丝
11
虽然不是真正成功的提示信息 不过根据规则认定爆破成功
时长:394 Min        
得分:39.27
2009-9-28 14:43
0
游客
登录 | 注册 方可回帖
返回
//