微慑信息网

[原创] 一个更简单的Crackme__CrackMe#4

【文章标题】: CrackMe#4
【文章作者】: vulsee
【编写语言】:delphi
【使用工具】: OD.DEDE.
【作者声明】: 只是感兴趣,没有其他目的。失误之处敬请诸位大侠赐教!
——————————————————————————–
【详细过程】
[NND.都是好老好老的CrackMe…俺不懂算法…俺试着慢慢学习…]
UPX,脱壳..
1.判断是否用户名(假设:ABCDEF)足够六位,且以后计算时仅仅取前六位
2.依次取用户名的ASCII值:A(i)×2+B(i)×2+C(i)×2+D(i)×2+E(i)×2+F(i)×2=(A+B+C+D+E+F)×2
3.取用户名的长度×2
4.将2.的值加上3.的值 总和转换成十进制即是注册码!
———————————————————
Name:matrixcrac . Serial:1342
———————————————————
+—去掉关闭时的Nag窗口—+
———————————————————
00457B4C /. 55 PUSH EBP //断到这里
00457B4D |. 8BEC MOV EBP,ESP
00457B4F |. 53 PUSH EBX
00457B50 |. 8BD8 MOV EBX,EAX
00457B52 6A FF PUSH 1 //修改为PUSH -1 。
00457B54 |. B9 747B4500 MOV ECX,CrackMe#.00457B74 ; ASCII “Have a nice day”
00457B59 |. BA 847B4500 MOV EDX,CrackMe#.00457B84 ; ASCII “Send Name/Serial to [email protected]
00457B5E |. A1 98A54500 MOV EAX,DWORD PTR DS:[45A598]
00457B63 |. 8B00 MOV EAX,DWORD PTR DS:[EAX]
00457B65 |. E8 C685FEFF CALL CrackMe#.00440130
———————————————————
1:00 2007-08-12
——————————————————————————–
【版权声明】: 本文纯属技术交流,.转载请注明作者并保持文章的完整, 谢谢!
2007年08月12日 2:15:25
点击下载此文件

赞(0) 打赏
转载请附本站链接,未经允许不得转载,,谢谢:微慑信息网-VulSee.com » [原创] 一个更简单的Crackme__CrackMe#4

评论 抢沙发

微慑信息网 专注工匠精神

微慑信息网-VulSee.com-关注前沿安全态势,聚合网络安全漏洞信息,分享安全文档案例

访问我们联系我们

觉得文章有用就打赏一下文章作者

非常感谢你的打赏,我们将继续提供更多优质内容,让我们一起创建更加美好的网络世界!

支付宝扫一扫

微信扫一扫

登录

找回密码

注册