飘云阁

 找回密码
 加入我们

QQ登录

只需一步,快速开始

查看: 2885|回复: 0

[讨论中..] Crackme EncryptPE V2.2007.4.11

[复制链接]

该用户从未签到

发表于 2008-5-28 01:26:59 | 显示全部楼层 |阅读模式
机器码718383D7E38A1C611C75E39E
用户名xdowns
保护密码55465465654
正确key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
0B8FF5C   0007FBDA  ASCII "B22152
36DBB58A53303A70CBC32CC06AB15CA3606E815CAD1C26763A3BBFA364806811F0AF6061702798524F950C"

00B8FF94  |0007FBDA  ASCII "83788941C2887CA1B48A217F457B7188A3843E303D734CB6C2CD9B40F7072946C4FE45ADF8F4E392D1DD54BDAFA92B"

00B8FF38   0007FBDA  ASCII "5A4EB60B86326501B3BACD678D9206EA4EC254EBDCA68328B2F6CA66051CFC714F51BEFD40DF9FFE0752B6D62AF0FE"

00B8FF44  |711F7FAA  返回到 V2200704.711F7FAA 来自 V2200704.71127818

002F0004    813A 06000140   CMP DWORD PTR DS:[EDX],40010006

002F0000    8B5424 04       MOV EDX,DWORD PTR SS:[ESP+4]
002F0004    813A 06000140   CMP DWORD PTR DS:[EDX],40010006
002F000A    75 3A           JNZ SHORT 002F0046
002F000C    837A 04 00      CMP DWORD PTR DS:[EDX+4],0
002F0010    75 34           JNZ SHORT 002F0046
002F0012    837A 08 00      CMP DWORD PTR DS:[EDX+8],0
002F0016    75 2E           JNZ SHORT 002F0046
002F0018    837A 10 02      CMP DWORD PTR DS:[EDX+10],2
002F001C    75 28           JNZ SHORT 002F0046
002F001E    8B42 18         MOV EAX,DWORD PTR DS:[EDX+18]
002F0021    33C9            XOR ECX,ECX
002F0023    3B4A 14         CMP ECX,DWORD PTR DS:[EDX+14]
002F0026    74 1E           JE SHORT 002F0046
002F0028    803C01 25       CMP BYTE PTR DS:[ECX+EAX],25
002F002C    74 05           JE SHORT 002F0033
002F002E    83C1 01         ADD ECX,1
002F0031  ^ EB F0           JMP SHORT 002F0023
002F0033    C742 14 0400000>MOV DWORD PTR DS:[EDX+14],4
002F003A    E8 00000000     CALL 002F003F
002F003F    58              POP EAX
002F0040    8D48 12         LEA ECX,DWORD PTR DS:[EAX+12]
002F0043    894A 18         MOV DWORD PTR DS:[EDX+18],ECX
002F0046    B8 ACEB927C     MOV EAX,ntdll.RtlRaiseException
002F004B    52              PUSH EDX
002F004C    FFD0            CALL EAX
002F004E    C2 0400         RETN 4

试用2次

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?加入我们

x
PYG19周年生日快乐!
您需要登录后才可以回帖 登录 | 加入我们

本版积分规则

快速回复 返回顶部 返回列表