吾爱破解 - LCG - LSG |安卓破解|病毒分析|www.52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 7874|回复: 16
收起左侧

★ 小色色的Crackme分析爆破分析-By ● 如花

[复制链接]
Squn 发表于 2008-6-19 16:16
★ 小色色的Crackme分析爆破分析-By ● 如花
★ 如花.gif
☆如花.gif

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

蚊香 发表于 2008-6-19 16:21
[s:39] 嗯啊 学习一下好方法
kickni 发表于 2008-6-19 16:58
badboytcq 发表于 2008-6-20 00:50
jesy 发表于 2008-6-20 07:47
恩,不错的东西啊。。。。。。。。。。。。学习拉啊
gvbcn 发表于 2008-6-20 07:57
不错的东西收了,好好学习下.
guitar 发表于 2008-6-20 10:21
用OD
一挂接就死了啊 要怎么操作?
sizhaoming 发表于 2008-6-20 10:42
哦呀,那偶就来贴个粗略追码。哈~~~


00410CDF  E8 8E260000  call  00413372
00410CE4  83C4 10    add  esp, 10             ; 首次出现可疑字符串
00410CE7  8945 EC    mov  dword ptr [ebp-14], eax
00410CEA  8B5D F0    mov  ebx, dword ptr [ebp-10]
00410CED  85DB      test  ebx, ebx
00410CEF  74 09     je   short 00410CFA
00410CF1  53       push  ebx
00410CF2  E8 57260000  call  0041334E
00410CF7  83C4 04    add  esp, 4
00410CFA  8B45 EC    mov  eax, dword ptr [ebp-14]
00410CFD  50       push  eax
00410CFE  8B1D F020D700 mov  ebx, dword ptr [D720F0]
00410D04  85DB      test  ebx, ebx
00410D06  74 09     je   short 00410D11
00410D08  53       push  ebx
00410D09  E8 40260000  call  0041334E
00410D0E  83C4 04    add  esp, 4
00410D11  58       pop  eax
00410D12  A3 F020D700  mov  dword ptr [D720F0], eax
00410D17  68 01030080  push  80000301
00410D1C  6A 00     push  0
00410D1E  FF35 EC20D700 push  dword ptr [D720EC]
00410D24  68 01000000  push  1
00410D29  BB 68010000  mov  ebx, 168
00410D2E  E8 21260000  call  00413354
00410D33  83C4 10    add  esp, 10             ; 出现“1081”
00410D36  8945 FC    mov  dword ptr [ebp-4], eax
00410D39  FF35 F020D700 push  dword ptr [D720F0]
00410D3F  FF75 FC    push  dword ptr [ebp-4]
00410D42  B9 02000000  mov  ecx, 2
00410D47  E8 BEFCFFFF  call  00410A0A
00410D4C  83C4 08    add  esp, 8             ; “1081”+字符串
00410D4F  8945 F8    mov  dword ptr [ebp-8], eax
00410D52  8B5D FC    mov  ebx, dword ptr [ebp-4]
00410D55  85DB      test  ebx, ebx
00410D57  74 09     je   short 00410D62
00410D59  53       push  ebx
00410D5A  E8 EF250000  call  0041334E
00410D5F  83C4 04    add  esp, 4             ; 进程名
00410D62  8B45 F8    mov  eax, dword ptr [ebp-8]
00410D65  50       push  eax
00410D66  8B1D F020D700 mov  ebx, dword ptr [D720F0]
00410D6C  85DB      test  ebx, ebx
00410D6E  74 09     je   short 00410D79
00410D70  53       push  ebx
00410D71  E8 D8250000  call  0041334E
00410D76  83C4 04    add  esp, 4
00410D79  58       pop  eax
00410D7A  A3 F020D700  mov  dword ptr [D720F0], eax
00410D7F  6A FF     push  -1
00410D81  6A 08     push  8
00410D83  68 0A000116  push  1601000A
00410D88  68 01000152  push  52010001
00410D8D  E8 DA250000  call  0041336C
00410D92  83C4 10    add  esp, 10
00410D95  8945 FC    mov  dword ptr [ebp-4], eax
00410D98  A1 F020D700  mov  eax, dword ptr [D720F0]
00410D9D  50       push  eax
00410D9E  FF75 FC    push  dword ptr [ebp-4]
00410DA1  E8 C0FCFFFF  call  00410A66
00410DA6  83C4 08    add  esp, 8             ; 与假码对比
00410DA9  83F8 00    cmp  eax, 0
00410DAC  B8 00000000  mov  eax, 0
00410DB1  0F94C0     sete  al
00410DB4  8945 F8    mov  dword ptr [ebp-8], eax
00410DB7  8B5D FC    mov  ebx, dword ptr [ebp-4]
00410DBA  85DB      test  ebx, ebx
00410DBC  74 09     je   short 00410DC7
00410DBE  53       push  ebx
00410DBF  E8 8A250000  call  0041334E
00410DC4  83C4 04    add  esp, 4
00410DC7  837D F8 00   cmp  dword ptr [ebp-8], 0
00410DCB  0F84 38000000 je   00410E09            ; 爆破点


其中,出现1081处为第一次运算结果。继续,第二次为2162、第三次为3243、第四次为4324、第五次为5405……依次类推~~

前四位数字会随着注册的次数产生变化,
那么,真正的注册码即为“随次数变化的四位数字+首次出现之字符串”了。
mantoou 发表于 2008-6-20 19:53
感觉还是有点小深奥哦 [s:38]
as4232376 发表于 2008-6-21 12:31
支持个
感觉有点不明白
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则 警告:本版块禁止灌水或回复与主题无关内容,违者重罚!

快速回复 收藏帖子 返回列表 搜索

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2024-3-28 22:06

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表