hanxiucao 发表于 2006-6-8 20:43:30

name: hanxiucao
code: 2542352161
我是门外汉,算法我不会,只能加强学习了!

moyer 发表于 2006-6-9 14:34:23

谢谢ytsnow兄啦,算法看懂啦,呵呵

004015DB   |.51                  |push ecx                                          ; /Arg1
004015DC   |.8D4D EC             |lea ecx,dword ptr ss:                     ; |
004015DF   |.E8 1C030000         |call crackme3.00401900                              ; \顺次取name的ascii
004015E4   |.0FBED0            |movsx edx,al                                        ;n1,n2,...
004015E7   |.8B45 F0             |mov eax,dword ptr ss:                     ;0x81276345-->eax(第1次循环) ;result-->eax(第2次循环);...
004015EA   |.03C2                |add eax,edx                                       ;temp1=eax+n1;eax+n2;...
004015EC   |.8945 F0             |mov dword ptr ss:,eax                     ;save temp1

004015EF   |.8B4D E0             |mov ecx,dword ptr ss:                     ;i
004015F2   |.C1E1 08             |shl ecx,8                                           ;i>>8即 * 2^8
004015F5   |.8B55 F0             |mov edx,dword ptr ss:
004015F8   |.33D1                |xor edx,ecx                                       ;temp2=temp1 xor (i>>8)
004015FA   |.8955 F0             |mov dword ptr ss:,edx                     ;save temp2

004015FD   |.8B45 E0             |mov eax,dword ptr ss:                     ;i
00401600   |.83C0 01             |add eax,1                                           ;x=i+1
00401603   |.8B4D E4             |mov ecx,dword ptr ss:                     ;len
00401606   |.0FAF4D E0         |imul ecx,dword ptr ss:                      ;y=len*i
0040160A   |.F7D1                |not ecx                                             ;!y
0040160C   |.0FAFC1            |imul eax,ecx                                        ;z=x*y
0040160F   |.8B55 F0             |mov edx,dword ptr ss:                     ;
00401612   |.0FAFD0            |imul edx,eax                                        ;result=temp2*z
00401615   |.8955 F0             |mov dword ptr ss:,edx                     ;save result
00401618   |.^ EB AD               \jmp short crackme3.004015C7
0040161A   |>8B45 F0             mov eax,dword ptr ss:
0040161D   |.50                  push eax
0040161E   |.68 54404000         push crackme3.00404054                               ;ASCII "%lu"
00401623   |.8D4D DC             lea ecx,dword ptr ss:
00401626   |.51                  push ecx
00401627   |.E8 52070000         call <jmp.&MFC42.#2818_CString::Format>            ;无符号数输出
0040162C   |.83C4 0C             add esp,0C
0040162F   |.8D4D DC             lea ecx,dword ptr ss:
00401632   |.E8 79020000         call crackme3.004018B0
00401637   |.50                  push eax                                             ; /真码
00401638   |.8D4D E8             lea ecx,dword ptr ss:                        ; |
0040163B   |.E8 80020000         call crackme3.004018C0                               ; \比较
00401640   |.85C0                test eax,eax
00401642   |.0F85 FF000000       jnz crackme3.00401747         //关键跳

name:moyer@pyg
sn:824009129

小子贼野 发表于 2007-5-27 02:14:49

有字符串就是好玩

xiaozi

1268563402

dh0807 发表于 2007-5-30 14:18:24

只能做内存注册机,希望多学点。

注册码追出来找到关键比较CALL做了个内存注册机
菜鸟只能到这步了,呵呵希望版主和飘云老大多做点语音教程。
这我们这些菜鸟就有学习的地方了。
http://dh0807.bokee.com/photo/view.fcgi?id=1411835&mode=3

lixy8888 发表于 2008-7-28 22:43:03

看不懂算法

只会追明码比较的
页: 1 2 3 4 [5]
查看完整版本: CrackMe 3.0出来啦!