能力值:
( LV12,RANK:470 )
|
-
-
76 楼
现在时间 11-07 估计这个CM是第一个成功坚持2天的了
|
能力值:
( LV9,RANK:180 )
|
-
-
77 楼
可能第一天后就没人在试了
毕竟要由256个已知值重新排列组回原来的样子难了
程序最后也只靠 if CRC32 =31D505CE 来验证.
|
能力值:
(RANK:1130 )
|
-
-
78 楼
第二阶段,作者会提供一组key的
|
能力值:
( LV9,RANK:610 )
|
-
-
79 楼
0040E502 81F9 80000000 cmp ecx, 80 ;KEY为0x80长度
0040E508 0F85 1C9B0B00 jnz 004C802A
0040E50E 83FB 20 cmp ebx, 20 ;USER为0x20长度
0040E511 0F87 139B0B00 ja 004C802A
....
KEY只有0x80字节才执行,否则直接返回.
|
能力值:
( LV2,RANK:10 )
|
-
-
80 楼
要是把这个CM的源码放出来了
我愿意花半个月时间去研究
|
能力值:
( LV9,RANK:180 )
|
-
-
81 楼
要是作者提供一组key
肯定十秒内不同的key满天飞
|
能力值:
( LV15,RANK:1473 )
|
-
-
82 楼
估计没人研究这个cm了吧?把弹出注册成功的窗口消息处理过程整个按字节打乱,相信没几个人能完全还原出来吧
如果自己把那256字节数据抽取部分出来拼成一个合法的消息处理过程,不知道这样算不算过关?
不过这样难度还是非常大,因为那256字节里缺一些数据,比如没有15,这就说明代码里没有形如call [xxxxxxxx]这种东西了;没有导入MessageBox及TextOut这类API,说明注册成功信息显示不知道怎么显示出来的;字符串参考里没有注册成功相关的信息,说明不知道注册成功的信息是什么。。。。
本想看看大家研究的怎么样,却没几个人讨论,唉!不过我个人认为,这个cm违规了,把消息处理过程加密了,这个不太可能逆向出来,因为根本就没有一个正确的标准!
|
能力值:
( LV15,RANK:2459 )
|
-
-
83 楼
用的几个Api是可以知道的,直接call下面几行地址即可:
004C8186 -FF25 38F14C00 JMP DWORD PTR DS:[4CF138] ; USER32.CreateWindowExW
004C818C -FF25 34F14C00 JMP DWORD PTR DS:[4CF134] ; USER32.DefWindowProcW
004C8192 -FF25 30F14C00 JMP DWORD PTR DS:[4CF130] ; USER32.PostQuitMessage
004C8198 -FF25 2CF14C00 JMP DWORD PTR DS:[4CF12C] ; USER32.SetWindowTextW
|
能力值:
( LV15,RANK:1473 )
|
-
-
84 楼
那就是说用这几个api构造一个合法的消息处理过程并显示出一个ok之类的窗口就算是破解成功了吧?
|
能力值:
( LV9,RANK:180 )
|
-
-
85 楼
叫ccfer猜一下成功讯息
否则讯息不同不算成功.
|
能力值:
( LV15,RANK:2459 )
|
-
-
86 楼
如果不是爆破的而是构造的注册码的话,提示信息可以不同
|
能力值:
( LV12,RANK:200 )
|
-
-
87 楼
提供一组KEY就有机会暴破掉他了
|
|
|