微慑信息网

[原创] 一个更简单的Crackme__CrackMe#4

【文章标题】: CrackMe#4
【文章作者】: vulsee
【编写语言】:delphi
【使用工具】: OD.DEDE.
【作者声明】: 只是感兴趣,没有其他目的。失误之处敬请诸位大侠赐教!
——————————————————————————–
【详细过程】
[NND.都是好老好老的CrackMe…俺不懂算法…俺试着慢慢学习…]
UPX,脱壳..
1.判断是否用户名(假设:ABCDEF)足够六位,且以后计算时仅仅取前六位
2.依次取用户名的ASCII值:A(i)×2+B(i)×2+C(i)×2+D(i)×2+E(i)×2+F(i)×2=(A+B+C+D+E+F)×2
3.取用户名的长度×2
4.将2.的值加上3.的值 总和转换成十进制即是注册码!
———————————————————
Name:matrixcrac . Serial:1342
———————————————————
+—去掉关闭时的Nag窗口—+
———————————————————
00457B4C /. 55 PUSH EBP //断到这里
00457B4D |. 8BEC MOV EBP,ESP
00457B4F |. 53 PUSH EBX
00457B50 |. 8BD8 MOV EBX,EAX
00457B52 6A FF PUSH 1 //修改为PUSH -1 。
00457B54 |. B9 747B4500 MOV ECX,CrackMe#.00457B74 ; ASCII “Have a nice day”
00457B59 |. BA 847B4500 MOV EDX,CrackMe#.00457B84 ; ASCII “Send Name/Serial to [email protected]
00457B5E |. A1 98A54500 MOV EAX,DWORD PTR DS:[45A598]
00457B63 |. 8B00 MOV EAX,DWORD PTR DS:[EAX]
00457B65 |. E8 C685FEFF CALL CrackMe#.00440130
———————————————————
1:00 2007-08-12
——————————————————————————–
【版权声明】: 本文纯属技术交流,.转载请注明作者并保持文章的完整, 谢谢!
2007年08月12日 2:15:25
点击下载此文件

本文标题:[原创] 一个更简单的Crackme__CrackMe#4
本文链接:
(转载请附上本文链接)
http://vulsee.com/archives/vulsee_2007/0813_498.html
转载请附本站链接,未经允许不得转载,,谢谢:微慑信息网-VulSee.com » [原创] 一个更简单的Crackme__CrackMe#4
分享到: 更多 (0)

评论 抢沙发

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址

微慑信息网 专注工匠精神

访问我们联系我们