找回密码
 开放注册

QQ登录

只需一步,快速开始

微信登录

微信扫码,快速开始

搜索
查看: 766|回复: 0

crackme破解教程(续)(高手莫入

[复制链接]

35

主题

102

回帖

204

牛毛

一级牛人

积分
204
QQ
发表于 2009-4-29 16:08:58 | 显示全部楼层 |阅读模式 来自 四川省遂宁市
 
crackme破解教程(续)(高手莫入)
  又贴4篇,有一点点难度,破出则功力大涨
------------------(1)-----------------------------
fireworx.12破解教程(编号:80)(a little difficult)无出错提示
http://go3.163.com/~gfcrack/crackme/fireworx.12.zip
输入guodong  duba  76***21
bpx hmemcpy
g
点鼠标,被拦
bc*
pmodule
按F10直到下面
0167:00***54AC  MOV      EAX,[EBP-1C] ***
0167:00***54AF  MOV      EDX,[EBP-14] ***
0167:00***54B2  CALL    00***03B74    ***
0167:00***54B7  JNZ      00***54DA    ***
0167:00***54B9  PUSH    BYTE +00
0167:00***54BB  LEA      EDX,[EBP-1C]
d edx  (edx=59***22)
d eax  (eax=76***21)
整理 guodong  duba  59***22
-----------------(2)---------------------------
cabeca破解教程(初级)(编号:21)
http://go3.163.com/~gfcrack/crackme/Cabeca.zip
依次输入 guodong 11***11  22***22
ctrl+n激活trw2000
bpx hmemcpy
go
点Try,被拦
bc *
pmodule
不停按F10,直到下面42d4a5处
0167:0042D4A1  MOV      EDX,[EBP-04]  *
0167:0042D4A4  POP      EAX            *
0167:0042D4A5  CALL    00***38D0      ****
0167:0042D4AA  JNZ      0042D4E5      * =>出错(1)
0167:0042D4AC  LEA      EDX,[EBP-10]
0167:0042D4AF  MOV      EAX,[0042F718]
0167:0042D4B4  CALL    004****6550
0167:0042D4B9  MOV      EAX,[EBP-10]
0167:0042D4BC  PUSH    EAX
0167:0042D4BD  LEA      EDX,[EBP-04]
0167:0042D4C0  MOV      EAX,[EBX+01EC]
0167:0042D4C6  CALL    00***19DE0
0167:0042D4CB  MOV      EDX,[EBP-04]  *
0167:0042D4CE  POP      EAX            *
0167:0042D4CF  CALL    00***38D0      ****
0167:0042D4D4  JNZ      0042D4E5      *=>出错(2)
0167:0042D4D6  MOV      EAX,0042D5E8

42d4a5处 d eax    eax=27***92
                d edx    edx=11***11
按F9
重新输入guodong 27***92 22***22
点Try,被拦
按F10,直到下面42d4cf处
d eax  eax=15***95
d edx  edx=22***22
总结 guodong 27***92 15***95
------------------(3)-----------------------------
fireworx.6破解教程(easy)(编号:75)
http://go3.163.com/~gfcrack/crackme/fireworx.6.zip
输入guodong  76***21
ctrl+n激活trw2000
bpx hmemcpy
g
点确定,被拦
bc*
pmodule
不停按F10,直到下面(1)处

0167:00***17F8  CALL    00***16F8
0167:00***17FD  MOV      EDX,[EBP-08]  **
0167:004****1800  POP      EAX        **
0167:004****1801  CALL    00***03B44    ***(1)
0167:004****1806  JNZ      004****1822    **
(1)  d edx真码(71A1-01CC-4EB2-38C5)
    d eax假码(76***21)
整理 guodong  71A1-01CC-4EB2-38C5
--------------------(4)----------------------------
DueList.4破解教程(编号:49)(a little difficult)
http://go3.163.com/~gfcrack/crackme/DueList.4.zip
破解:风飘雪
运行trw2000,输入姓名: guodong  注册码: 76***21
bpx hmemcpy
go 被拦
bc*
pmodule
此时,光条停在40***84行
s 40***89,ffffff '76***21'
得 40***79
这时,向上看,内存窗口看到76***21
                下一行  CDSKS0C(倒数第二位是零)
总结:  姓名: guodong  注册码: CDSKS0C

风飘雪
http://duba.126.com
gd1@yeah.net
您需要登录后才可以回帖 登录 | 开放注册

本版积分规则

帮助|Archiver|小黑屋|通信管理局专项备案号:[2008]238号|NB5社区 ( 皖ICP备08004151号;皖公网安备34010402700514号 )

GMT+8, 2025-4-28 19:33 , Processed in 0.154283 second(s), 34 queries .

Powered by Discuz! X3.5

快速回复 返回顶部 返回列表