能力值:
(RANK:2210 )
|
-
-
2 楼
嘿嘿,好久没见到老哥啦
|
能力值:
( LV17,RANK:1820 )
|
-
-
3 楼
Support
|
能力值:
(RANK:300 )
|
-
-
4 楼
逍遥兄, 你好
|
能力值:
(RANK:1130 )
|
-
-
5 楼
明明是姐姐,你说是哥哥
|
能力值:
(RANK:300 )
|
-
-
6 楼
我是男的
|
能力值:
(RANK:300 )
|
-
-
7 楼
起立,敬礼......
|
能力值:
( LV9,RANK:160 )
|
-
-
8 楼
花指令。。。
|
能力值:
( LV15,RANK:2473 )
|
-
-
9 楼
|
能力值:
(RANK:300 )
|
-
-
10 楼
被 ccfer 大俠轻易地爆杀了
|
能力值:
( LV15,RANK:2473 )
|
-
-
11 楼
再进一步把
4017D4 call 40263B
改成
4017D4 call 402351
还算不算爆破呢
|
能力值:
( LV12,RANK:260 )
|
-
-
12 楼
发发源码。。讲讲流程啊。。大哥~
|
能力值:
(RANK:300 )
|
-
-
13 楼
这个 crackme 本身是没有内容的,只使用了 sample算法和没有保护
只为了测试稳定性,因为它的一些内容是产生出来的
|
能力值:
( LV15,RANK:2473 )
|
-
-
14 楼
|
能力值:
(RANK:300 )
|
-
-
15 楼
源码都出来了
跟我手上的源码几乎是相同
谢谢 ccfer 的支持
令我想起了论坛置顶的那个 c-decompiler,有没有兄弟拿这个 crackme 去测试它
|
能力值:
( LV17,RANK:1820 )
|
-
-
16 楼
强大的Hexrays……
|
能力值:
( LV9,RANK:160 )
|
-
-
17 楼
ccfer大哥!太牛了!看你用IDA真是羡慕啊!现在IDA的教程不多哦,特别是针对CrackMe的具体实例的。啥时候出个教程啊?期盼!
|
能力值:
( LV2,RANK:10 )
|
-
-
18 楼
期待ccfer的IDA教程!!!
另:<<The IDA pro book>> 中文版啥时候出来呀?
|
能力值:
( LV17,RANK:1820 )
|
-
-
19 楼
好象是说10或11月份出版吧,已经很久没听到声音了
|
能力值:
( LV4,RANK:50 )
|
-
-
20 楼
奇怪,OD里看不出啥东西来,从GetDlgItemTextA返回就不知道去哪里了,,,着急
但是用UE比较CCFER大侠的程序,改了一个区域40263B~402788的代码,,,更加茫然 呵呵
|
能力值:
(RANK:300 )
|
-
-
21 楼
不用着急 , 只是一般花指令
|
能力值:
( LV4,RANK:50 )
|
-
-
22 楼
看出来了,CM代码中好多JE JNZ,NOP了半天,好累。。。。
|
能力值:
( LV9,RANK:160 )
|
-
-
23 楼
还不知道改怎么办,尝试加等待高手的提示。。
|
能力值:
( LV2,RANK:10 )
|
-
-
24 楼
高手们指导一下,如何破解,谢谢
|
能力值:
( LV4,RANK:50 )
|
-
-
25 楼
我上一个提示
用OD打开CM,下GetDlgItemTextA断点,F9运行起来,输入用户名和错误的序列号,来到断点处,往上往下能看到很多奇怪的je jnz指令,而且他们都跳往相同的地址,将JNZ与这个地址之间的东西全部NOP掉,可以使正常的指令对齐
我很菜,LZ不知道 我说的对不对。。。。
|
|
|