吾爱破解 - LCG - LSG |安卓破解|病毒分析|www.52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 6143|回复: 13
收起左侧

简单的vc版cm

[复制链接]
z26650 发表于 2010-7-10 15:22
CM是什么?Crackme是什么?这是什么东西?楼主发的什么?
他们都是一些公开给别人尝试破解的小程序,制作 Crackme 的人可能是程序员,想测试一下自己的软件保护技术,也可能是一位 Cracker,想挑战一下其它 Cracker 的破解实力,也可能是一些正在学习破解的人,自己编一些小程序给自己破解,KeyGenMe是要求别人做出它的 keygen (序号产生器), ReverseMe 要求别人把它的算法做出逆向分析, UnpackMe 是要求别人把它成功脱壳,本版块禁止回复非技术无关水贴。

看到大家最近都在玩cm。。我也发一个。。写的不好。。见笑了。。

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?注册[Register]

x

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

Rookietp 发表于 2010-7-10 16:05
本帖最后由 xiaobang 于 2010-7-10 16:16 编辑

占个位,准备爆菊花。

眼睛都跑花了。
CuteSnail 发表于 2010-7-10 16:32
kkbblzq 发表于 2010-7-10 18:00
本帖最后由 kkbblzq 于 2010-7-10 18:29 编辑

占位~
是这样么~?

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?注册[Register]

x
Fid 发表于 2010-7-10 18:08
难道1楼是传说中扫荡马勒隔壁XXXXX传说中那个纯爷们吗?啧啧啧!
---
 楼主| z26650 发表于 2010-7-10 18:11
那啥。。什么时候我去学习一下反爆菊的技能[s:350]
kkbblzq 发表于 2010-7-10 18:32
那啥。。什么时候我去学习一下反爆菊的技能
z26650 发表于 2010-7-10 18:11



    是我4楼那样么?
 楼主| z26650 发表于 2010-7-10 18:37
回复 7# kkbblzq

是的。。求教程[s:369]
kkbblzq 发表于 2010-7-10 18:46
本帖最后由 kkbblzq 于 2010-7-10 18:50 编辑

先看了一下。类CMD,随便输入。后错误。然后请按任意键继续. . .
推想到批处理命令:pause
打开OD。字符串。找到pause处进去
00402320  /$  55            push ebp
00402321  |.  8BEC          mov ebp,esp
00402323  |.  83EC 10       sub esp,0x10
00402326  |.  E8 25FEFFFF   call cme.00402150
0040232B  |.  8945 F8       mov [local.2],eax
0040232E  |.  C745 FC 00000>mov [local.1],0x0
00402335  |.  68 601F4000   push cme.00401F60
0040233A  |.  6A 01         push 0x1
0040233C  |.  8B4D FC       mov ecx,[local.1]
0040233F  |.  E8 DCFDFFFF   call cme.00402120
00402344  |.  50            push eax
00402345  |.  68 B84A4200   push cme.00424AB8
0040234A  |.  E8 B1410000   call cme.00406500
0040234F  |.  83C4 08       add esp,0x8
00402352  |.  8BC8          mov ecx,eax
00402354  |.  E8 97010000   call cme.004024F0
00402359  |.  E8 82FEFFFF   call cme.004021E0
0040235E  |.  68 601F4000   push cme.00401F60
00402363  |.  6A 02         push 0x2
00402365  |.  8B4D FC       mov ecx,[local.1]
00402368  |.  E8 B3FDFFFF   call cme.00402120
0040236D  |.  50            push eax
0040236E  |.  68 B84A4200   push cme.00424AB8
00402373  |.  E8 88410000   call cme.00406500
00402378  |.  83C4 08       add esp,0x8
0040237B  |.  8BC8          mov ecx,eax
0040237D  |.  E8 6E010000   call cme.004024F0
00402382  |.  E8 E9FEFFFF   call cme.00402270
00402387  |.  8945 F4       mov [local.3],eax
0040238A  |.  8B45 F4       mov eax,[local.3]
0040238D  |.  50            push eax
0040238E  |.  8B0D 545A4200 mov ecx,dword ptr ds:[0x425A54]
00402394  |.  51            push ecx
00402395  |.  E8 F6FEFFFF   call cme.00402290
0040239A  |.  83C4 08       add esp,0x8
0040239D  |.  8845 F3       mov byte ptr ss:[ebp-0xD],al
004023A0  |.  0FB655 F3     movzx edx,byte ptr ss:[ebp-0xD]
004023A4  |.  52            push edx
004023A5  |.  E8 06FFFFFF   call cme.004022B0
004023AA  |.  83C4 04       add esp,0x4
004023AD  |.  68 B0014200   push cme.004201B0                        ;  pause
004023B2  |.  E8 E87B0000   call cme.00409F9F
004023B7  |.  83C4 04       add esp,0x4
004023BA  |.  33C0          xor eax,eax
004023BC  |.  8BE5          mov esp,ebp
004023BE  |.  5D            pop ebp
004023BF  \.  C3            retn
附近几个CALL下断。运行~
发现每一句如your name:有一个CALL。
一直输入完注册码。回车、
004023A5  |.  E8 06FFFFFF   call cme.004022B0
这里断下。F7进去
004022B0  /$  55            push ebp
004022B1  |.  8BEC          mov ebp,esp
004022B3  |.  51            push ecx
004022B4  |.  C745 FC 00000>mov [local.1],0x0
004022BB  |.  0FB645 08     movzx eax,byte ptr ss:[ebp+0x8]
004022BF  |.  85C0          test eax,eax
004022C1      74 26         je short cme.004022E9  关键跳 Nop即可~!
004022C3  |.  68 601F4000   push cme.00401F60
004022C8  |.  6A 03         push 0x3
004022CA  |.  8B4D FC       mov ecx,[local.1]
004022CD  |.  E8 4EFEFFFF   call cme.00402120
004022D2  |.  50            push eax
004022D3  |.  68 B84A4200   push cme.00424AB8
004022D8  |.  E8 23420000   call cme.00406500
004022DD  |.  83C4 08       add esp,0x8
004022E0  |.  8BC8          mov ecx,eax
004022E2  |.  E8 09020000   call cme.004024F0
004022E7  |.  EB 24         jmp short cme.0040230D
004022E9  |>  68 601F4000   push cme.00401F60
004022EE  |.  6A 04         push 0x4
004022F0  |.  8B4D FC       mov ecx,[local.1]
004022F3  |.  E8 28FEFFFF   call cme.00402120
004022F8  |.  50            push eax
004022F9  |.  68 B84A4200   push cme.00424AB8
004022FE  |.  E8 FD410000   call cme.00406500
00402303  |.  83C4 08       add esp,0x8
00402306  |.  8BC8          mov ecx,eax
00402308  |.  E8 E3010000   call cme.004024F0
0040230D  |>  8BE5          mov esp,ebp
0040230F  |.  5D            pop ebp
00402310  \.  C3            retn
保存,,收工。。

免费评分

参与人数 1热心值 +1 收起 理由
z26650 + 1 感谢

查看全部评分

 楼主| z26650 发表于 2010-7-10 19:12
回复 9# kkbblzq
原来如此。。下次不使用pause了.....感谢教程
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则 警告:本版块禁止回复与主题无关非技术内容,违者重罚!

快速回复 收藏帖子 返回列表 搜索

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2024-5-30 08:37

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表