Le eché un par de ojos y es un crackme bien enredado, seguramente por estar el delphi, con DeDe se tiene muuuucho más claro, pero x64dbg te pierdes, con OllyDBG puedes buscar los nombres de los eventos y se ven algo más claros, con IDA también se ven algo más claros.
Tan solo aclarar el uso de sbb, en el libro de Caos Reptante se describe brevemente, lo normal es verlo acompañado de un sub, eax, y edx, todo esto se utiliza para restar números mayores a 32bits (4Bytes), si uno conoce las instrucciones mul y div lo entiende un poco mejor porque esas instrucciones usan a edx y eax a la vez.
Al final se llega a la conclusión de:
Siendo una posible contraseña:
123456789123456789
01B69B4B ACD05F15
x y
Se tiene que obtener que:
x - 028E18DE = x xor 0796E723
y - B882ECC7 = y xor C88FFFC7
En caso del "Binary Paste" para aplicar la Fuerza Bruta en x64dbg sería así:

Hay que restarle 1 a ese ECX resultante porque se le aumenta +1 en el código independientemente de la comparación correcta
Y pensando en QWORDS que es como es en realidad sería:
Contraseña:
365495262636504647
5128001 40897647
x
Se tiene que obtener que:
x xor 0796E723 C88FFFC7 = x - 028E18DE B882ECC7
05128001 40897647 xor 0796E723 C88FFFC7 = 05128001 40897647 - 028E18DE B882ECC7
02846722 88068980 = 02846722 88068980Si, porque la combinación de sub y sbb sirven para restar números mayores a 32bit, como 05128001 40897647 - 028E18DE B882ECC7 no se puede con los registros de 32bit se separa la parte alta en EDX y la parte baja en EAX y se opera:
mov edx, 05128001
mov eax, 40897647
sub eax, B882ECC7 ; eax = 88068980 ; Carry Flag = 1
sbb edx, 028E18DE ; edx = 02846723 - Carry Flag = 02846722
Resultado: 02846722 88068980
140897647-
B882ECC7
--------
88068980Ese 1 lo puse en rojo porque me lo presté para completar la resta, eso activa al Carry Flag para restárselo al siguiente resultado y dar el resultado correcto.