随笔分类 -  Crack

160CM-6
摘要:通过DEDE定位按钮事件 改跳转就好 阅读全文

posted @ 2016-05-26 12:56 coffeesoft 阅读(127) 评论(0) 推荐(0)

160CM-5
摘要:通过搜索字符串定位,作者所说的重重设防,就是上面一大堆判断了,一个不符合就跳了 阅读全文

posted @ 2016-05-26 12:29 coffeesoft 阅读(167) 评论(0) 推荐(0)

160CM-4
摘要:通过DEDE查看过程找到Panel1Click 地址:00457FB8 往下找即可找到成功提示 阅读全文

posted @ 2016-05-26 03:13 coffeesoft 阅读(107) 评论(0) 推荐(0)

160CM-3
摘要:先说序列号,再过nag 序列号通过F12暂停法 输入假码和用户名后,点OK,弹出错误对话框,点暂停,alt+k查看调用堆栈 发现只有一个位于程序领空 网上找就可以找到关键判断 同时发现真码:“1600300” 去除Nag 利用Semi VB Decompiler看到CMSplash窗口,时钟7000 阅读全文

posted @ 2016-05-26 00:21 coffeesoft 阅读(139) 评论(0) 推荐(0)

160CM-2
摘要:VB写的程序,不是P-CODE,Ctrl+N看到字符串处理相关的函数 右键在每个参考上下断点 然后F9运行程序,输入用户名和假码,点OK后,就会断在关键点,EAX和栈里面都可以看到真码:"AKA-585285" 阅读全文

posted @ 2016-05-25 22:31 coffeesoft 阅读(120) 评论(0) 推荐(0)

160CM-1
摘要:通过DEDE查看窗体,发现模块名TNS用于输入用户名和序列号,模块名Tserial用于获取序列号,通过按钮事件定位到 TNS 0042F998 Tserial 0042F454 OD调试发现TNS用户名需要不小于4位,序列号为:“CW-8118-CRACKED” Tserial序列号为:“Hello 阅读全文

posted @ 2016-05-25 22:20 coffeesoft 阅读(173) 评论(0) 推荐(0)

导航