Oh là, moi la seule chose que je maitrise, c'est mettre un JNE à la place d'un JE (et vice-versa)...
Ben là, tu vas être servi.
De plus le dump mémoire, je ne connais absolument pas
Ce n'est pas ce que je voulais dire.
Je parlais du cadre en bas à gauche d'ollydbg (la fenêtre d'ollydbg est divisée en quatre cadres, on est d'accord ?) qui te permet d'afficher toutes les zones de la mémoire auxquelles le programme que tu débuggues a accès. Le contenu de la mémoire y est présenté sans aucune analyse, des trucs entassés sur d'autres trucs, un peu comme si on visitait une décharge ("dump"). Dire la partie "hex dump" conviendrait mieux, même s'il n'y a pas que de l'hexadécimal. Désolé si je n'ai pas été clair.
quand je cherche une référence au 1er octet de du message de "bravo", je tombe sur un PUSH...
Tomber sur un push est plutôt bon signe. C'est comme ça qu'on passe des arguments à une procédure, en les "poussant" sur la pile (cadre en bas à droite) avant l'appel. Puisque tu cherches une chaîne de caractères qui doit être imprimée, tu devrais faire une recherche sur les procédures d'impressions du C standard ou de l'API windows si tu ne les connais pas. Ça m'étonnerait que tout ça ne soit pas expliqué dans Deamoncrack.
Sinon, pour "dumper" un exécutable facilement avec ollydbg2, il faudra attendre les plugins, je suppose. Mais ce n'est absolument pas nécessaire pour réussir ce crackme.