Hola.
Los dos crackmes de Cruehead fueron muy conocidos, me lo acabo de descargar y la última modificación es del ¡año 1998!, ¡han pasado años!
Es bastante sencillo de depurar porque no está comprimido, probablemente haya sido programado en MASM y a mi en Windows 10 con OllyDBG v2 me lo ha abierto sin ningún problema.
Lo he analizado y es muy instructivo para aprender. Veo que, efectivamente, como tú dices, toma tu serial, lo pone en mayúsculas y realiza un XOR byte a byte con los valores hex del texto "Messing_in_bytes" (4D 65 73 73 69 6E 67 5F 69 6E 5F 62 79 74 65 73) y ese resultado lo compara con un valores hex que están en memoria (1F 2C 37 36 3B 3D 28 19 3D 26 1A 31 2D 3B 37 3E).
Tú lo has identificado todo correctamente. Ahora solo queda cerrar el OllyDBG y trabajar con los valores hex.
Si te fijas, los dos valores hex tienen 16 bytes, eso me hace pensar que el serial válido pudiera tener 16 letras. La operación XOR es una operación que puede ser reversible. Por ejemplo XOR 12h, 34h = 26h, por lo tanto, XOR 26h, 34h = 12h y XOR 12h, 26h = 34h. Por este motivo, si hacemos
XOR byte a byte "Messing_in_bytes", valor final tenemos lo siguiente:
4D 65 73 73 69 6E 67 5F 69 6E 5F 62 79 74 65 73
1F 2C 37 36 3B 3D 28 19 3D 26 1A 31 2D 3B 37 3E
-----------------------------------------------
52 49 44 45 52 53 4f 46 54 48 45 53 54 4f 52 4d
Por lo tanto, tanto en mayúsculas como en minúsculas, la contraseña sería pasar esos bytes a texto...
Un saludo.