michael_v8911 июн 2015 в 10:21Исследование защиты игры Charm SolitaireВремя на прочтение13 минОхват и читатели14KРеверс-инжиниринг * Всего голосов 13: ↑13 и ↓0+13Добавить в закладки55Комментарии4
datacompboy11 июн 2015 в 10:37Да, Known-Plaintext и Guessed-Plaintext это убийственные способы съесть иногда больше, чем хотели предложить :)
berez11 июн 2015 в 11:52Да-а… Я бы, наверное, обошелся простым битхаком: заменил бы проверку call sub_4C23A8 inc al ; (+ nop, если надо). Было: test al, al jnz short loc_4C277C Или еще проще: вставил бы mov al, 1; ret в самое начало check_key_4C23A8. Это совсем не по-пацански, наверное?
michael_v8911 июн 2015 в 12:37Показать предыдущий комментарийЗдесь уровни после 30-го зашифрованы и расшифровываются ключом, так что просто обойти проверку не поможет)
DuhaTheBest13 ноя 2018 в 12:18Приятно было почитать и повспоминать, ведь игру делал 14 (четырнадцать) лет назад!
Исследование защиты игры Charm Solitaire