飘云阁

 找回密码
 加入我们

QQ登录

只需一步,快速开始

楼主: 飘云

CrackMe 3.0出来啦!

[复制链接]

该用户从未签到

发表于 2006-6-8 20:43:30 | 显示全部楼层
name: hanxiucao
code: 2542352161
我是门外汉,算法我不会,只能加强学习了!
PYG19周年生日快乐!

该用户从未签到

发表于 2006-6-9 14:34:23 | 显示全部楼层
谢谢ytsnow兄啦,算法看懂啦,呵呵
004015DB   |.  51                  |push ecx                                            ; /Arg1
004015DC   |.  8D4D EC             |lea ecx,dword ptr ss:[ebp-14]                       ; |
004015DF   |.  E8 1C030000         |call crackme3.00401900                              ; \顺次取name的ascii
004015E4   |.  0FBED0              |movsx edx,al                                        ;  n1,n2,...
004015E7   |.  8B45 F0             |mov eax,dword ptr ss:[ebp-10]                       ;  0x81276345-->eax(第1次循环) ;result-->eax(第2次循环);...
004015EA   |.  03C2                |add eax,edx                                         ;  temp1=eax+n1;eax+n2;...
004015EC   |.  8945 F0             |mov dword ptr ss:[ebp-10],eax                       ;  save temp1

004015EF   |.  8B4D E0             |mov ecx,dword ptr ss:[ebp-20]                       ;  i
004015F2   |.  C1E1 08             |shl ecx,8                                           ;  i>>8即 * 2^8
004015F5   |.  8B55 F0             |mov edx,dword ptr ss:[ebp-10]
004015F8   |.  33D1                |xor edx,ecx                                         ;  temp2=temp1 xor (i>>8)
004015FA   |.  8955 F0             |mov dword ptr ss:[ebp-10],edx                       ;  save temp2

004015FD   |.  8B45 E0             |mov eax,dword ptr ss:[ebp-20]                       ;  i
00401600   |.  83C0 01             |add eax,1                                           ;  x=i+1
00401603   |.  8B4D E4             |mov ecx,dword ptr ss:[ebp-1C]                       ;  len[name]
00401606   |.  0FAF4D E0           |imul ecx,dword ptr ss:[ebp-20]                      ;  y=len[name]*i
0040160A   |.  F7D1                |not ecx                                             ;  !y
0040160C   |.  0FAFC1              |imul eax,ecx                                        ;  z=x*y
0040160F   |.  8B55 F0             |mov edx,dword ptr ss:[ebp-10]                       ;  
00401612   |.  0FAFD0              |imul edx,eax                                        ;  result=temp2*z
00401615   |.  8955 F0             |mov dword ptr ss:[ebp-10],edx                       ;  save result
00401618   |.^ EB AD               \jmp short crackme3.004015C7
0040161A   |>  8B45 F0             mov eax,dword ptr ss:[ebp-10]
0040161D   |.  50                  push eax
0040161E   |.  68 54404000         push crackme3.00404054                               ;  ASCII "%lu"
00401623   |.  8D4D DC             lea ecx,dword ptr ss:[ebp-24]
00401626   |.  51                  push ecx
00401627   |.  E8 52070000         call <jmp.&MFC42.#2818_CString::Format>              ;  无符号数输出
0040162C   |.  83C4 0C             add esp,0C
0040162F   |.  8D4D DC             lea ecx,dword ptr ss:[ebp-24]
00401632   |.  E8 79020000         call crackme3.004018B0
00401637   |.  50                  push eax                                             ; /真码
00401638   |.  8D4D E8             lea ecx,dword ptr ss:[ebp-18]                        ; |
0040163B   |.  E8 80020000         call crackme3.004018C0                               ; \比较
00401640   |.  85C0                test eax,eax
00401642   |.  0F85 FF000000       jnz crackme3.00401747           //关键跳

name:moyer@pyg
sn:824009129
PYG19周年生日快乐!

该用户从未签到

发表于 2007-5-27 02:14:49 | 显示全部楼层
有字符串就是好玩

xiaozi

1268563402
PYG19周年生日快乐!

该用户从未签到

发表于 2007-5-30 14:18:24 | 显示全部楼层

只能做内存注册机,希望多学点。

注册码追出来找到关键比较CALL做了个内存注册机
菜鸟只能到这步了,呵呵希望版主和飘云老大多做点语音教程。
这我们这些菜鸟就有学习的地方了。
PYG19周年生日快乐!

该用户从未签到

发表于 2008-7-28 22:43:03 | 显示全部楼层

看不懂算法

只会追明码比较的

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?加入我们

x
PYG19周年生日快乐!
您需要登录后才可以回帖 登录 | 加入我们

本版积分规则

快速回复 返回顶部 返回列表