Por cierto, si es por crackearlo, creo que lo siguiente haria el trabajo:
por
y
por
vbStrCmp recibe 2 strings widechar como parametros (a diferencia de StrComp, que recibe 2 strings variants). En realidad, es un wrapper de la segunda.
Como puse, algunos chars del serial ingresado se convierten, otros son tomados textualmente...
Saludos!
Código (asm) [Seleccionar]
0040230C /0F84 81040000 JE crackit2.00402793
por
Código (asm) [Seleccionar]
0040230C /E9 70040000 JMP crackit2.00402781
00402311 |90 NOP
y
Código (asm) [Seleccionar]
00402791 /EB 06 JMP SHORT crackit2.00402799
por
Código (asm) [Seleccionar]
00402791 90 NOP
00402792 90 NOP
Cita de: someRandomCode en 15 Noviembre 2014, 23:35 PM
A mi donde me esta trabando es aca:Código [Seleccionar]
00402748 |. 50 PUSH EAX
00402749 |. 68 D01C4000 PUSH 00401CD0 // como paso esto? semejante valor que expresa?
0040274E |. FFD7 CALL EDI // llama a vbStrCmp
00402750 |. 85C0 TEST EAX,EAX
vbStrCmp recibe 2 strings widechar como parametros (a diferencia de StrComp, que recibe 2 strings variants). En realidad, es un wrapper de la segunda.
Como puse, algunos chars del serial ingresado se convierten, otros son tomados textualmente...
Saludos!