xdr
发表于 2015-8-25 22:43
灰色 发表于 2015-8-25 22:35
不懂,能不能截个图,我是小菜,麻烦了
还是我给你截个图吧
灰色
发表于 2015-8-25 22:43
xdr 发表于 2015-8-25 22:43
还是我给你截个图吧
懂了,谢谢,是不是大部分CM都可以这样啊
JuStkK
发表于 2015-8-25 22:44
看楼上大牛们表演啊
xdr
发表于 2015-8-25 22:54
灰色 发表于 2015-8-25 22:43
懂了,谢谢,是不是大部分CM都可以这样啊
不是,只有文本比较的才可以这样,没有文本比较的就不可以,比如我的CM
灰色
发表于 2015-8-25 23:01
xdr 发表于 2015-8-25 22:54
不是,只有文本比较的才可以这样,没有文本比较的就不可以,比如我的CM
就是一般有密码的CM都可以吧?
官理猿
发表于 2015-8-25 23:18
表示小菜只能看看
灰色
发表于 2015-8-25 23:19
xdr 发表于 2015-8-25 22:54
不是,只有文本比较的才可以这样,没有文本比较的就不可以,比如我的CM
貌似只能干自绘的
billbox
发表于 2015-8-25 23:25
大致分析故意留下的字符串发现不管怎么改都会调用“提示:”这个东西 推断这里不是验证CALL 顺着找ret 返回上层 来到段首F2 断下跟着走 慢慢分析 找到爆破点
t40462860
发表于 2015-8-26 08:50
{:5_121:}前排膜拜1楼。。0x0改成了0x1 好像是这样
abao991
发表于 2015-8-26 11:07
0040149C|. /0F84 0A020000 je CrackMe.004016AC nop
注册码 5201314