吾爱破解 - LCG - LSG |安卓破解|病毒分析|www.52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 4416|回复: 8
收起左侧

转,看雪CM,有点难度

[复制链接]
CHHSun 发表于 2009-7-21 13:12
CM是什么?Crackme是什么?这是什么东西?楼主发的什么?
他们都是一些公开给别人尝试破解的小程序,制作 Crackme 的人可能是程序员,想测试一下自己的软件保护技术,也可能是一位 Cracker,想挑战一下其它 Cracker 的破解实力,也可能是一些正在学习破解的人,自己编一些小程序给自己破解,KeyGenMe是要求别人做出它的 keygen (序号产生器), ReverseMe 要求别人把它的算法做出逆向分析, UnpackMe 是要求别人把它成功脱壳,本版块禁止回复非技术无关水贴。

本帖最后由 CHHSun 于 2009-7-21 13:14 编辑

好变态,不知如何下断。

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?注册[Register]

x

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

如烟似梦 发表于 2009-7-25 18:11
断点并不难
crackme:
返回地址: 0040A138  函数名称: GetWindowTextW(USER32.dll)
GetWindowTextW: 取得一个窗体的标题文字,或者一个控件的内容
          hWnd=0x000601B2
          lpBuffer=0x01008358
          nBufferSize=0x00000009
          存入缓冲区中的数据: "ccbszhxd"
GetWindowTextW返回值: 0x00000008
     
返回地址: 0040A120  函数名称: GetWindowTextLengthW(USER32.dll)
GetWindowTextLengthW: 调查窗口标题文字或控件内容的长短
          hWnd=0x000801B0
GetWindowTextLengthW返回值: 0x0000000A
     
返回地址: 0040A138  函数名称: GetWindowTextW(USER32.dll)
GetWindowTextW: 取得一个窗体的标题文字,或者一个控件的内容
          hWnd=0x000801B0
          lpBuffer=0x01008388
          nBufferSize=0x0000000B
          存入缓冲区中的数据: "7979797979"
GetWindowTextW返回值: 0x0000000A

GDITest (错误提示太不友好)
返回地址: 004075A3  函数名称: GetDlgItemInt(USER32.dll)
GetDlgItemInt: 取得指定控件中的数值
          hDlg=0x000B0246
          nIDDlgItem=0x000003E8
          lpTranslated=0x00000000
          bSigned=0x00000001
GetDlgItemInt返回值: 0x04C19EDB(取得指定控件中的数值)
 楼主| CHHSun 发表于 2009-7-25 22:08
zhang0101 发表于 2009-7-29 18:08
晕 不知道是什么壳  壳斗脱不掉
谁能指点一下啊
小生我怕怕 发表于 2009-7-29 21:31
先交一份作业,另外一个暂时还无思路~
幸得ZZ指教,第二个也告破~

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?注册[Register]

x
 楼主| CHHSun 发表于 2009-7-31 14:17
小生,弄个破文吧,这两个程序没头须[s:17]
wqaq1992 发表于 2009-9-24 14:16
小生 整一个 破解过程 莪还是没有头绪
MyCracker 发表于 2009-9-24 15:45
来看看,学习下啊!
jmzhwf 发表于 2009-9-25 21:30
下bp GetDlgItemInt  转换函数断点 返回到 00401480
=========================
00401480   .  56            push esi
00401481   .  6A 01         push 1
00401483   .  6A 00         push 0
00401485   .  68 E8030000   push 3E8
0040148A   .  8BF1          mov esi,ecx
0040148C   .  E8 F7600000   call GDITest.00407588                    ;  获取注册码的16进制数
00401491   .  83F8 4D       cmp eax,4D                               ;  与4D比较-----十进制的'77'
00401494   .  6A 06         push 6
00401496   .  B9 8C564400   mov ecx,GDITest.0044568C
0040149B   .  74 07         je short GDITest.004014A4                ;  关键跳
0040149D   .  68 A88A4300   push GDITest.00438AA8                    ;  这个地方污言秽语
004014A2   .  EB 05         jmp short GDITest.004014A9
004014A4   >  68 B88A4300   push GDITest.00438AB8                    ;  这里破解了
004014A9   >  E8 92050000   call GDITest.00401A40
004014AE   .  8B46 20       mov eax,dword ptr ds:[esi+20]            ;  下面是闪动计时
004014B1      6A 00         push 0
004014B3   .  6A 32         push 32                                  ; |Timeout = 50. ms
004014B5   .  6A 00         push 0                                   ; |TimerID = 0
004014B7   .  50            push eax                                 ; |hWnd
004014B8   .  FF15 E4344300 call dword ptr ds:[<&USER32.SetTimer>]   ; \SetTimer
004014BE   .  5E            pop esi
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则 警告:本版块禁止回复与主题无关非技术内容,违者重罚!

快速回复 收藏帖子 返回列表 搜索

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2024-5-5 19:00

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表