Por cierto, si es por crackearlo, creo que lo siguiente haria el trabajo:
0040230C /0F84 81040000 JE crackit2.00402793
por
0040230C /E9 70040000 JMP crackit2.00402781
00402311 |90 NOP
y
00402791 /EB 06 JMP SHORT crackit2.00402799
por
00402791 90 NOP
00402792 90 NOP
A mi donde me esta trabando es aca:
00402748 |. 50 PUSH EAX
00402749 |. 68 D01C4000 PUSH 00401CD0 // como paso esto? semejante valor que expresa?
0040274E |. FFD7 CALL EDI // llama a vbStrCmp
00402750 |. 85C0 TEST EAX,EAX
vbStrCmp recibe 2 strings widechar como parametros (a diferencia de StrComp, que recibe 2 strings variants). En realidad, es un wrapper de la segunda.
Como puse, algunos chars del serial ingresado se convierten, otros son tomados textualmente...
Saludos!