Tham khảo tài liệu 'cracker handbook part 122', công nghệ thông tin, kỹ thuật lập trình phục vụ nhu cầu học tập, nghiên cứu và làm việc hiệu quả | Posted by dqtln Jan 1 2004 09 47 AM Victim Syllogism CrackMe 2 Tools OllyDbg Crack file Cracked by dqtln site dùng OllyDbg tìm đến thông báo lỗi ta thấy như sau . CODE 004013F7 . E8 BA760000 CALL JMP. GetDlgItemTextA dat breakpoint 004013FC . 6A 32 PUSH 32 Count 32 50. 004013FE . 68 D1B54000 PUSH Buffer 00401403 . 6A 69 PUSH 69 ControlID 69 105. 00401405 . FF75 08 PUSH DWORD PTR SS EBP 8 hWnd 00401408 . E8 A9760000 CALL JMP. GetDlgItemT extA 0040140D . E8 D6FEFFFF CALL trace into 00401412 . 85C0 TEST EAX EAX 00401414 . 75 18 JNZ SHORT 00401416 . 6A 00 PUSH 0 Style MB_OK MB_APPLMODAL 00401418 . 68 ED914000 PUSH Title ERROR 0040141D . 68 C6914000 PUSH Text Please Deposit 25 cents and try again. bi giờ ta đến 004012e8 xem hàm kiểm tra serial . CODE 004012E8 55 PUSH EBP .ở đây có một số dòng. 004012FF . 50 PUSH EAX Arg1 00401300 . E8 EB110000 CALL trace into nếu thích 00401305 . 83C4 0C ADD ESP 0C 00401308 . 33F6 XOR ESI ESI esi 0 0040130A . EB 1E JMP SHORT 0040130C 8A0437 MOV AL BYTE PTR DS EDI ESI đưa từng ký tự chuỗi name vào al 0040130F . 50 PUSH EAX Argl đẩy từng ký tự lên stack 00401310 . E8 83FFFFFF CAlL trace into để xem mã hóa chuỗi name thành serial 00401315 . 59 POP ECX .ở đây có một số dòng. 00401349 . E8 A2110000 Call 0040134E . 83C4 0C ADD ESP 0C nếu trace down đến đây ta sẽ thấy serial tương ứng với name bên cửa sổ Registers FPU d ecx serial đúng 00401351 . 68 D1B54000 PUSH .ở đây có một số dòng. 00401380 . C3 RETN ta đến 00401298 xem sao . CODE 00401298 55 PUSH EBP 00401299 . 8BEC MOV EBP ESP 0040129B . 83C4 C8 ADD ESP -38 0040129E . 53 PUSH EBX 0040129F . 56 PUSH ESI 004012A0 . 57 PUSH EDI 004012A1 . 8B5D 08 MOV EBX .