吾爱破解 - LCG - LSG |安卓破解|病毒分析|www.52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 4529|回复: 9
收起左侧

[CrackMe] 简单益智游戏CM新鲜出炉(游戏而已,别当真)

[复制链接]
wgz001 发表于 2011-6-22 00:40
CM是什么?Crackme是什么?这是什么东西?楼主发的什么?
他们都是一些公开给别人尝试破解的小程序,制作 Crackme 的人可能是程序员,想测试一下自己的软件保护技术,也可能是一位 Cracker,想挑战一下其它 Cracker 的破解实力,也可能是一些正在学习破解的人,自己编一些小程序给自己破解,KeyGenMe是要求别人做出它的 keygen (序号产生器), ReverseMe 要求别人把它的算法做出逆向分析, UnpackMe 是要求别人把它成功脱壳,本版块禁止回复非技术无关水贴。

本帖最后由 wgz001 于 2011-6-22 00:46 编辑

接通知放个CM,刚写的,热乎的呢,游戏而已,别当真
游戏规则:不防爆,爆破的就路过吧,要求给出一组正确的注册码,奖励100CB(意思下哦),仅限第一位放出注册码者,后来的给予适当鼓励
欢迎大家写出破解(找出注册码)的过程,发到脱破区,加精是必须的



本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?注册[Register]

x

免费评分

参与人数 1热心值 +1 收起 理由
lanxiaoe + 1 ..................................

查看全部评分

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

daeris009 发表于 2011-6-22 02:00
这是什么东东、
lanxiaoe 发表于 2011-6-22 02:20
004019A8 8A08 /mov cl,byte ptr ds:[eax] ; 逐位分割用户名
004019AA 40 |inc eax
004019AB 84C9 |test cl,cl
004019AD ^ 75 F9 \jnz short CrackMe.004019A8
00401A86 8A08 /mov cl,byte ptr ds:[eax] ; 逐位分割注册码
00401A88 40 |inc eax ; 分割一次EAX加1
00401A89 84C9 |test cl,cl
00401A8B ^ 75 F9 \jnz short CrackMe.00401A86
搞了半天只是找到了两个这个
dad9 发表于 2011-6-22 06:11
00401B14  |> \8D5C24 18     lea ebx,dword ptr ss:[esp+0x18]
00401B18  |.  E8 D3FCFFFF   call CrackMe.004017F0

宣告失败,我放弃了。感觉上面这个call应该是用来对比的。如果有人出来求指点。
lanxiaoe 发表于 2011-6-22 08:43
回复 wgz001 的帖子
00401340 /$ 55 push ebp
00401341 |. 8BEC mov ebp,esp
00401343 |. 83E4 F8 and esp,-0x8
00401346 |. 81EC C4010000 sub esp,0x1C4
0040134C |. 53 push ebx
0040134D |. 8BD9 mov ebx,ecx
0040134F |. 56 push esi
00401350 |. 57 push edi
00401351 |. 85DB test ebx,ebx
00401353 |. 0F8E ED000000 jle CrackMe.00401446
00401359 |. 8D90 00010000 lea edx,dword ptr ds:[eax+0x100]
0040135F |. 90 nop
00401360 |> B9 60000000 /mov ecx,0x60
00401365 |. 8BF0 |mov esi,eax
00401367 |. 8D7C24 50 |lea edi,dword ptr ss:[esp+0x50]
0040136B |. F3:A5 |rep movs dword ptr es:[edi],dword ptr d>
0040136D |. B9 10000000 |mov ecx,0x10
00401372 |. 8BF2 |mov esi,edx
00401374 |. 8D7C24 10 |lea edi,dword ptr ss:[esp+0x10]
00401378 |. F3:A5 |rep movs dword ptr es:[edi],dword ptr d>
0040137A |. 8B4C24 44 |mov ecx,dword ptr ss:[esp+0x44] ; 4
0040137E |. 894A 14 |mov dword ptr ds:[edx+0x14],ecx ; 1
00401381 |. 8B4C24 34 |mov ecx,dword ptr ss:[esp+0x34] ; 6
00401385 |. 894A 18 |mov dword ptr ds:[edx+0x18],ecx ; 3
00401388 |. 8B4C24 24 |mov ecx,dword ptr ss:[esp+0x24] ; 1
0040138C |. 894A 1C |mov dword ptr ds:[edx+0x1C],ecx ; 4
0040138F |. 8B4C24 48 |mov ecx,dword ptr ss:[esp+0x48] ; 4
00401393 |. 894A 24 |mov dword ptr ds:[edx+0x24],ecx ; 6
00401396 |. 8B4C24 38 |mov ecx,dword ptr ss:[esp+0x38] ; 2
0040139A |. 894A 28 |mov dword ptr ds:[edx+0x28],ecx ; 2
0040139D |. 8B4C24 28 |mov ecx,dword ptr ss:[esp+0x28] ; 3
004013A1 |. 894A 2C |mov dword ptr ds:[edx+0x2C],ecx ; 1
004013A4 |. 8B4C24 4C |mov ecx,dword ptr ss:[esp+0x4C] ; 6
004013A8 |. 894A 34 |mov dword ptr ds:[edx+0x34],ecx ; 4
004013AB |. 8B4C24 3C |mov ecx,dword ptr ss:[esp+0x3C] ; 1
004013AF |. 894A 38 |mov dword ptr ds:[edx+0x38],ecx ; 4
004013B2 |. 8B4C24 2C |mov ecx,dword ptr ss:[esp+0x2C] ; 4
004013B6 |. 894A 3C |mov dword ptr ds:[edx+0x3C],ecx ; 6
004013B9 |. 8B8C24 4C0100>|mov ecx,dword ptr ss:[esp+0x14C] ; 6
004013C0 |. 8948 14 |mov dword ptr ds:[eax+0x14],ecx ; 2
004013C3 |. 8B8C24 3C0100>|mov ecx,dword ptr ss:[esp+0x13C] ; 1
004013CA |. 8948 24 |mov dword ptr ds:[eax+0x24],ecx ; 2
004013CD |. 8B8C24 2C0100>|mov ecx,dword ptr ss:[esp+0x12C] ; 3
004013D4 |. 8948 34 |mov dword ptr ds:[eax+0x34],ecx ; 5
004013D7 |. 8B8C24 C40000>|mov ecx,dword ptr ss:[esp+0xC4] ; 3
004013DE |. 8988 DC000000 |mov dword ptr ds:[eax+0xDC],ecx ; 3
004013E4 |. 8B8C24 B40000>|mov ecx,dword ptr ss:[esp+0xB4] ; 2
004013EB |. 8988 EC000000 |mov dword ptr ds:[eax+0xEC],ecx ; 1
004013F1 |. 8B8C24 A40000>|mov ecx,dword ptr ss:[esp+0xA4] ; 1
004013F8 |. 8988 FC000000 |mov dword ptr ds:[eax+0xFC],ecx ; 6
004013FE |. 8B8C24 E40000>|mov ecx,dword ptr ss:[esp+0xE4] ; 2
00401405 |. 8948 54 |mov dword ptr ds:[eax+0x54],ecx ; 1
00401408 |. 8B8C24 F40000>|mov ecx,dword ptr ss:[esp+0xF4] ; 3
0040140F |. 8948 64 |mov dword ptr ds:[eax+0x64],ecx ; 2
00401412 |. 8B8C24 040100>|mov ecx,dword ptr ss:[esp+0x104] ; 3
00401419 |. 8948 74 |mov dword ptr ds:[eax+0x74],ecx ; 3
0040141C |. 8B4C24 64 |mov ecx,dword ptr ss:[esp+0x64] ; 2
00401420 |. 8988 94000000 |mov dword ptr ds:[eax+0x94],ecx ; 2
00401426 |. 8B4C24 74 |mov ecx,dword ptr ss:[esp+0x74] ; 2
0040142A |. 8988 A4000000 |mov dword ptr ds:[eax+0xA4],ecx ; 3
00401430 |. 8B8C24 840000>|mov ecx,dword ptr ss:[esp+0x84] ; 5
00401437 |. 4B |dec ebx
00401438 |. 8988 B4000000 |mov dword ptr ds:[eax+0xB4],ecx ; 3
0040143E |. 85DB |test ebx,ebx
00401440 |.^ 0F8F 1AFFFFFF \jg CrackMe.00401360
00401446 |> 5F pop edi ; 434
00401447 |. 5E pop esi ; 6
00401448 |. 5B pop ebx
00401449 |. 8BE5 mov esp,ebp
0040144B |. 5D pop ebp ; 1235436
0040144C \. C3 retn
好像就是这里了。。
lanxiaoe 发表于 2011-6-22 20:41
本帖最后由 lanxiaoe 于 2011-6-22 20:41 编辑

放个注册码吧。。  搞了半天还是搞不定。  貌似是判断循环取真码的。  但是上面有个比较。 换了几次用户名就跳过循环了。。    几个Call都是这样。。
missviola 发表于 2011-6-22 21:01
我猜是魔方,某人这几天一直在玩这个~
qq523683017 发表于 2011-6-23 07:01
回复 wgz001 的帖子

edx=00000000
堆栈 ss:[0012D864]=00010000, (UNICODE "=::=::\")
edx=00000000
堆栈 ss:[0012AD24]=001302EE, (UNICODE "86",publicKeyToken="6595b64144ccf1df",type="win32",version="5.1.2600.2000"System Default Context")
  
无奈只找到这些不知道什么东西的东西
都啥意思?
josong 发表于 2011-6-23 07:06
膜拜廖大哥 {:1_928:}
josong
225233032101112241225121024202330233122342

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?注册[Register]

x
ximo 发表于 2011-6-26 14:15
回复 josong 的帖子

21步,很强大。
用cube explorer跑的?
我手动拧,竟然要100多步。。。
还只会层先法,郁闷啊。
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则 警告:本版块禁止回复与主题无关非技术内容,违者重罚!

快速回复 收藏帖子 返回列表 搜索

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2024-5-6 11:43

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表