【文章标题】: 新手爆破 Alive Video Converter (申请邀请码)
【软件版本】: 5.0.3.2
【文章作者】: antikm
【软件名称】: Alive Video Converter
【下载地址】:
http://www.alivemedia.net/files/AliveVideoConverter.exe
【保护方式】: 無
【编写语言】: Delphi
【使用工具】: Exeinfo PE,OD
【操作平台】: XP
【软件介绍】: 转换影片格式的软件
【作者声明】: 只是感兴趣,没有其他目的。
--------------------------------------------------------------------------------
【详细过程】
首先先查下壳
显示是 Borland Delphi,无壳
运行主程式输入假码与用户名称
记下错误讯息
接着直接 OD 载入
开启 超级字串 查找 -> Invalid
在地址
0047CADE 发现字符串 Invalid Registration Code! \r\nPlease enter a valid Registration Code.
双击字符串来到
0047CADE |. 68 BCCB4700 push 0047CBBC ; |Invalid Registration Code! \r\nPlease enter a valid Registration Code.
往上找到段首处 F2 下断 F9 运行
再次输入假码与用户名称
按下确定后断下 F8 单步走
[COLOR="Red"] 0047CA14 /$ 55 push ebp ; F2 下断 F9 运行后填写假码,用户名按下确定后断下;F8 单步走[/COLOR]
0047CA15 |. 8BEC mov ebp,esp
0047CA17 |. 6A 00 push 0
0047CA19 |. 6A 00 push 0
0047CA1B |. 6A 00 push 0
0047CA1D |. 6A 00 push 0
0047CA1F |. 6A 00 push 0
0047CA21 |. 53 push ebx
0047CA22 |. 56 push esi
0047CA23 |. 894D F8 mov dword ptr ss:[ebp-8],ecx
0047CA26 |. 8955 FC mov dword ptr ss:[ebp-4],edx
0047CA29 |. 8BF0 mov esi,eax
0047CA2B |. 8B45 FC mov eax,dword ptr ss:[ebp-4]
0047CA2E |. E8 E97FF8FF call 00404A1C
0047CA33 |. 8B45 F8 mov eax,dword ptr ss:[ebp-8]
0047CA36 |. E8 E17FF8FF call 00404A1C
0047CA3B |. 33C0 xor eax,eax
0047CA3D |. 55 push ebp
0047CA3E |. 68 0ECB4700 push 0047CB0E
0047CA43 |. 64:FF30 push dword ptr fs:[eax]
0047CA46 |. 64:8920 mov dword ptr fs:[eax],esp
0047CA49 |. 33DB xor ebx,ebx
0047CA4B |. BA 28CB4700 mov edx,0047CB28 ; ASCII "Megido,www.LEGALWAREZ.tk,www.lw.alone.at,www.appzplanet.com,crsky,www.serials.ws,Team F4CG"
0047CA50 |. 8B45 FC mov eax,dword ptr ss:[ebp-4]
0047CA53 |. E8 1881F8FF call 00404B70
0047CA58 |. 85C0 test eax,eax
0047CA5A |. 7E 0B jle short 0047CA67
0047CA5C |. 8D45 F8 lea eax,dword ptr ss:[ebp-8]
0047CA5F |. 8B55 FC mov edx,dword ptr ss:[ebp-4]
0047CA62 |. E8 AD7BF8FF call 00404614
0047CA67 |> 8D4D F4 lea ecx,dword ptr ss:[ebp-C]
0047CA6A |. 8B55 FC mov edx,dword ptr ss:[ebp-4]
0047CA6D |. 8BC6 mov eax,esi
[COLOR="Red"] 0047CA6F |. E8 90010000 call 0047CC04 ; 此 Call 后出现关键注册码;以后可以跟下
0047CA74 |. 8B55 F4 mov edx,dword ptr ss:[ebp-C] ; 将注册码移到 EDX
0047CA77 |. 8B45 F8 mov eax,dword ptr ss:[ebp-8] ; 将假码移到 EAX;这里可以做内存注册机[/COLOR]
0047CA7A |. E8 35BDF8FF call 004087B4
0047CA7F |. 85C0 test eax,eax
[COLOR="Red"] 0047CA81 |. 75 41 jnz short 0047CAC4 ; 关键跳,因比对后发现错误,因此跳了(跳到深渊)[/COLOR]
0047CA83 |. 8B55 FC mov edx,dword ptr ss:[ebp-4]
0047CA86 |. 8BC6 mov eax,esi
0047CA88 |. E8 C7FAFFFF call 0047C554
0047CA8D |. 84C0 test al,al
0047CA8F |. 74 62 je short 0047CAF3
0047CA91 |. B3 01 mov bl,1
0047CA93 |. 6A 40 push 40
0047CA95 |. 8D55 F0 lea edx,dword ptr ss:[ebp-10]
0047CA98 |. A1 4CFD4900 mov eax,dword ptr ds:[49FD4C]
0047CA9D |. 8B00 mov eax,dword ptr ds:[eax]
0047CA9F |. E8 208FFEFF call 004659C4
0047CAA4 |. 8B45 F0 mov eax,dword ptr ss:[ebp-10]
0047CAA7 |. E8 807FF8FF call 00404A2C
0047CAAC |. 50 push eax ; |Title
0047CAAD |. 68 84CB4700 push 0047CB84 ; |Text = "Register successfully, thanks for your registration."
0047CAB2 |. A1 4CFD4900 mov eax,dword ptr ds:[49FD4C] ; |
0047CAB7 |. 8B00 mov eax,dword ptr ds:[eax] ; |
0047CAB9 |. 8B40 30 mov eax,dword ptr ds:[eax+30] ; |
0047CABC |. 50 push eax ; |hOwner
0047CABD |. E8 A6A8F8FF call <jmp.&user32.MessageBoxA> ; \MessageBoxA
0047CAC2 |. EB 2F jmp short 0047CAF3
0047CAC4 |> 6A 10 push 10
0047CAC6 |. 8D55 EC lea edx,dword ptr ss:[ebp-14]
0047CAC9 |. A1 4CFD4900 mov eax,dword ptr ds:[49FD4C]
0047CACE |. 8B00 mov eax,dword ptr ds:[eax]
0047CAD0 |. E8 EF8EFEFF call 004659C4
0047CAD5 |. 8B45 EC mov eax,dword ptr ss:[ebp-14]
0047CAD8 |. E8 4F7FF8FF call 00404A2C
0047CADD |. 50 push eax ; |Title
0047CADE |. 68 BCCB4700 push 0047CBBC ; |Invalid Registration Code! \r\nPlease enter a valid Registration Code.
0047CAE3 |. A1 4CFD4900 mov eax,dword ptr ds:[49FD4C] ; |
0047CAE8 |. 8B00 mov eax,dword ptr ds:[eax] ; |
0047CAEA |. 8B40 30 mov eax,dword ptr ds:[eax+30] ; |
0047CAED |. 50 push eax ; |hOwner
0047CAEE |. E8 75A8F8FF call <jmp.&user32.MessageBoxA> ; \MessageBoxA
0047CAF3 |> 33C0 xor eax,eax
0047CAF5 |. 5A pop edx
0047CAF6 |. 59 pop ecx
0047CAF7 |. 59 pop ecx
0047CAF8 |. 64:8910 mov dword ptr fs:[eax],edx
0047CAFB |. 68 15CB4700 push 0047CB15
0047CB00 |> 8D45 EC lea eax,dword ptr ss:[ebp-14]
0047CB03 |. BA 05000000 mov edx,5
0047CB08 |. E8 937AF8FF call 004045A0
0047CB0D \. C3 retn
因此我们知道
0047CA81 |. 75 41 jnz short 0047CAC4
是关键跳转
不让他跳就可以达到爆破效果~
二进制编辑
75 41 为
90 41
右键复制到可执行文件
保存文件为 cracked.exe
双击执行下
注册框一样乱填~
提示 Register successfully, thanks for your registration.
--------------------------------------------------------------------------------
【经验】
新手破解~高手可以飘过~
除了直接二进制编辑外,也可以用 DUP2 作成补丁
或是作成内存注册机
还不会看注册机制
想到变成正式会员到各区学习
以后就能跟进此篇破文的关键 call 里看代码,写注册机。
--------------------------------------------------------------------------------
2009年11月23日 08:13:12
[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课