飘云阁

 找回密码
 加入我们

QQ登录

只需一步,快速开始

查看: 25906|回复: 128

[脱壳破解] PEDIY_CrackMe_2007 视频集1

[复制链接]

该用户从未签到

发表于 2008-7-31 02:00:06 | 显示全部楼层 |阅读模式
PEDIY_CrackMe_2007
BP GetDlgItemTextA
名称在 unpacked, 项目 4
地址=00403120
类型=导入    (已知)
名称=USER32.GetDlgItemTextA
77D6AE36 >  8BFF            MOV EDI,EDI
77D6AE38    55              PUSH EBP
77D6AE39    8BEC            MOV EBP,ESP
77D6AE3B    FF75 0C         PUSH DWORD PTR SS:[EBP+C]
77D6AE3E    FF75 08         PUSH DWORD PTR SS:[EBP+8]
77D6AE41    E8 888FFBFF     CALL USER32.GetDlgItem
77D6AE46    85C0            TEST EAX,EAX

0012F9B0   0040153E  /CALL 到 GetDlgItemTextA 来自 unpacked.00401539
0012F9B4   003E0AEE  |hWnd = 003E0AEE ('TheBigMan's CrackMe #6',class='#32770')
0012F9B8   00000065  |ControlID = 65 (101.)
0012F9BC   0012F9D0  |Buffer = 0012F9D0
0012F9C0   00000100  \Count = 100 (256.)
0012F9C4   0012FAF7  ASCII "SHiT ... you entered the correct serial!"
0012F9C8   00402593  ASCII "You have to make an own working KeyGen!
Send the solutions to: t.h.e.b.i.g.m.a.n@gmx.net
Patching is not allowed!

Enjoy !"

0040153E  |.  89C3          MOV EBX,EAX
00401540  |.  09DB          OR EBX,EBX
00401542  |.  75 04         JNZ SHORT unpacked.00401548
00401544  |.  31C0          XOR EAX,EAX
00401546  |.  EB 50         JMP SHORT unpacked.00401598
00401548  |>  BF BC020000   MOV EDI,2BC

00401585  |.  53            PUSH EBX
00401586  |.  FF75 08       PUSH DWORD PTR SS:[EBP+8]
00401589  |.  E8 77FDFFFF   CALL unpacked.00401  ?
0040158E  |.  83C4 0C       ADD ESP,0C
00401591  |.  09C0          OR EAX,EAX

004013C9  |.  F7F9          IDIV ECX
004013CB  |.  83FA 17       CMP EDX,17
004013CE  |.  74 07         JE SHORT unpacked.004013D7
004013D0  |.  31C0          XOR EAX,EAX
004013D2  |.  E9 2D010000   JMP unpacked.00401504
004013D7  |>  31DB          XOR EBX,EBX

00401475  |> \3B5D 0C        CMP EBX,DWORD PTR SS:[EBP+C]
00401478  |.^ 0F8C 74FFFFFF \JL unpacked.004013F2
0040147E  |.  8D85 FCFEFFFF LEA EAX,DWORD PTR SS:[EBP-104]              ?


004014B0  |.  57            PUSH EDI
004014B1  |.  8DBD E1FBFFFF LEA EDI,DWORD PTR SS:[EBP-41F]          T654002
004014B7  |.  57            PUSH EDI

堆栈地址=0012F591, (ASCII "T654002")
EDI=00000062

004014DF  |.  8D85 E1FCFFFF LEA EAX,DWORD PTR SS:[EBP-31F]           ; |
004014E5  |.  50            PUSH EAX                                 ; |Arg2
004014E6  |.  8D85 E1FDFFFF LEA EAX,DWORD PTR SS:[EBP-21F]           ; |
004014EC  |.  50            PUSH EAX                                 ; |Arg1
004014ED  |.  E8 D0FDFFFF   CALL unpacked.004012C2                   ; \unpacked.004012C2

004012CD  |.  46            INC ESI
004012CE  |.  EB 29         JMP SHORT unpacked.004012F9
004012D0  |>  8B55 08       /MOV EDX,DWORD PTR SS:[EBP+8]
004012D3  |.  0FBE3C32      |MOVSX EDI,BYTE PTR DS:[EDX+ESI]
004012D7  |.  89F8          |MOV EAX,EDI
004012D9  |.  83F0 20       |XOR EAX,20
004012DC  |.  B9 0A000000   |MOV ECX,0A
004012E1  |.  99            |CDQ
004012E2  |.  F7F9          |IDIV ECX
004012E4  |.  89D7          |MOV EDI,EDX
004012E6  |.  83C7 30       |ADD EDI,30
004012E9  |.  8B55 0C       |MOV EDX,DWORD PTR SS:[EBP+C]
004012EC  |.  0FBE1432      |MOVSX EDX,BYTE PTR DS:[EDX+ESI]
004012F0  |.  39D7          |CMP EDI,EDX
004012F2      74 04         JE SHORT unpacked.004012F8            ???????????
004012F4  |.  31C0          |XOR EAX,EAX
004012F6  |.  EB 08         |JMP SHORT unpacked.00401300
004012F8  |>  46            |INC ESI
004012F9  |>  39DE           CMP ESI,EBX
004012FB  |.^ 7C D3         \JL SHORT unpacked.004012D0
004012FD  |.  31C0          XOR EAX,EAX




EAX 0012F691 ASCII "999999999999999999"
ECX 0012F791 ASCII "T654002-98"

FCW 037F  Prec NEAR,64  Mask    1 1 1 1 1 1


004014DF  |.  8D85 E1FCFFFF LEA EAX,DWORD PTR SS:[EBP-31F]           ; |
004014E5  |.  50            PUSH EAX                                 ; |Arg2
004014E6  |.  8D85 E1FDFFFF LEA EAX,DWORD PTR SS:[EBP-21F]           ; |
004014EC  |.  50            PUSH EAX                                 ; |Arg1
004014ED  |.  E8 D0FDFFFF   CALL unpacked.004012C2                   ; \unpacked.004012C2
004014F2  |.  83C4 0C       ADD ESP,0C

004012DC  |.  B9 0A000000   |MOV ECX,0A
004012E1  |.  99            |CDQ
004012E2  |.  F7F9          |IDIV ECX
004012E4  |.  89D7          |MOV EDI,EDX
004012E6  |.  83C7 30       |ADD EDI,30
004012E9  |.  8B55 0C       |MOV EDX,DWORD PTR SS:[EBP+C]
004012EC  |.  0FBE1432      |MOVSX EDX,BYTE PTR DS:[EDX+ESI]
004012F0  |.  39D7          |CMP EDI,EDX
004012F2  |.  74 04         |JE SHORT unpacked.004012F8
004012F4  |.  31C0          |XOR EAX,EAX
004012F6  |.  EB 08         |JMP SHORT unpacked.00401300
004012F8  |>  46            |INC ESI
游客,如果您要查看本帖隐藏内容请回复

评分

参与人数 1威望 +40 飘云币 +8 收起 理由
yingfeng + 40 + 8 感谢您发布的原创作品!

查看全部评分

PYG19周年生日快乐!
  • TA的每日心情
    无聊
    2023-3-23 15:24
  • 签到天数: 13 天

    [LV.3]偶尔看看II

    发表于 2008-7-31 06:35:59 | 显示全部楼层
    学习..感谢楼主
    PYG19周年生日快乐!
  • TA的每日心情
    开心
    2024-2-9 19:00
  • 签到天数: 112 天

    [LV.6]常住居民II

    发表于 2008-7-31 12:06:32 | 显示全部楼层
    感谢分享啊,看看学习一下
    PYG19周年生日快乐!

    该用户从未签到

    发表于 2008-7-31 12:31:40 | 显示全部楼层
    学习学习啊,好教程
    PYG19周年生日快乐!

    该用户从未签到

    发表于 2008-7-31 14:15:25 | 显示全部楼层
    先顶下楼主,学习下。
    PYG19周年生日快乐!

    该用户从未签到

    发表于 2008-7-31 21:09:23 | 显示全部楼层
    谢谢了...........
    PYG19周年生日快乐!
  • TA的每日心情
    无聊
    2024-2-19 17:19
  • 签到天数: 52 天

    [LV.5]常住居民I

    发表于 2008-8-1 09:25:13 | 显示全部楼层
    好久没上来了,学习下
    PYG19周年生日快乐!
  • TA的每日心情
    开心
    2019-5-7 10:39
  • 签到天数: 5 天

    [LV.2]偶尔看看I

    发表于 2008-8-1 10:16:26 | 显示全部楼层
    thanx for sharing.......
    PYG19周年生日快乐!
  • TA的每日心情
    无聊
    2015-8-12 00:27
  • 签到天数: 1 天

    [LV.1]初来乍到

    发表于 2008-8-1 11:39:57 | 显示全部楼层
    学习下楼主的高招!
    PYG19周年生日快乐!
  • TA的每日心情
    奋斗
    2016-2-3 06:45
  • 签到天数: 1 天

    [LV.1]初来乍到

    发表于 2008-8-1 11:48:19 | 显示全部楼层
    学习..感谢楼主
    PYG19周年生日快乐!
    您需要登录后才可以回帖 登录 | 加入我们

    本版积分规则

    快速回复 返回顶部 返回列表