Fandest Du dieses Crackme denn wenigstens etwas schwieriger als das Andere ?
hm, ja, es ging schon

. Wobei die wesentliche Schwiergkeit bei VB Crackmes normalerweise die ganze Auslagerung in die VB-DLL ist, sprich: für jeglichen Kleinkram wird die DLL-Funktion aufgrufen. Und dann noch das das Umständliche rechnen mit Zahlen : bevor z.B mit 605 oder 21.xyz gerechnet wird, wird sie 3-4 mal hin und her umgewandelt.
Anderseits hat man den Vorteil (z.B MFC gegenüber) dass viele VB Funktionen so aussagekräftige Namen haben wie vbaStrCmp. IMHO besteht jetzt bei einer "normalen" VB Crackme der Aufwand darin, die Keyroutine zu finden, weil bei VB eben keine Windowsnachrichtenschleife gibt (diese ist AFAIK in der VB-DLL drin).
Und ACProtect "verschleiert" im Prinzip die ganzen DLL Aufrufe, so dass man nicht auf Anhieb erkennen kann, was jetzt gemacht wird. Aber entweder hat die Demo die "besten" Funktionen nicht, oder sie hält nicht das was sie verspricht - Memorypatch und solche Späße funktionieren ganz gut. Ok, ich könnte mir vorstellen, dass das MUPen hier kein Spass ist.
Wäre ein gutes Philosophiethema !
Das wäre ja so das Grundsatzproblem - wenn DLLs statisch eingebunden werden, werden sie vom PE-Loader automatisch vor dem start schon geladen. Beim dynamischen Laden könnte man ja noch paar Checks machen, bei VB fällt das leider ins Wasser, weil ohne die DLL es erstmal gar nicht läuft. Anderseits könnten ja die "Protect-Firmen" drauf kommen und ein paar Checks einbauen, ob das jetzt Original-DLLs sind (msvbvm60.dll oder eben msvcrt/MFC für viele VC++ Programme) oder nicht. 2 DLL || !2DLL
EDIT: hab noch was auf meiner Platte entdeckt, da sich anscheinend niemand mehr dafür interessiert:
Wobei für die Anleitung keine Garantie, dass es nicht die von dem anderen (ähnlichem ) Crackme ist.
Anleitung für den "Keysniff":
Dll in den Crackmeornder platzieren, Crackme starten und sich aussuchen, was man haben will

Damit kann man auch das Crackme relativ schnell lösuen:
mit der Dll im Ordner starten, Dump aktivieren, bis zur eingabe warten, jetzt den dump öffnen, Cursor auf die letze Anweisung: jetzt kann man im Olly den entsprechenden Adressen nachgehen.