【破解作者】 云瑞[PCG][PYG]
【作者邮箱】 melove95@163.com
【作者主页】 www.9ycn.com
【使用工具】 PEiD0.93,UnASPack1.2.1.3,dede2.40LLYDBG1.10正式版
【破解平台】 WinXP sp2
【软件名称】 私人文件保密专家白金版4.01
【下载地址】 http://download.winzheng.com/SoftView/SoftView_25251.htm
【软件简介】 、由于从3.6版本开始数据文件做了改变,请在升级之前解密(或取消隐藏)你使用旧版加密(或隐藏)的所有文件夹。
2、中国移动手机短信注册业务由于其他原因暂时停止。
3、为了安全,安装此软件后请首先设置软件启动密码。软件初始密码为空白。
4、在软件的试用期以内,请您解密加密过的所有文件夹,否则软件试用期过后将不能进行解密操作,我们也不为此承担任何责任。
5、如果您重新安装系统,请备份私人文件(夹)保密专家安装文件夹下的两个数据文件folderlock.dat和folderhide.dat。系统安装完成后只要您复制两个数据文件到私人文件保密专家安装文件夹下仍可以安全恢复您加密或者隐藏的文件夹。
【软件大小】 3.33M
【加壳方式】 aspack2.12
【破解声明】 我是一只小菜鸟,偶得一点心得,愿与大家分享:)
--------------------------------------------------------------------------------
【破解内容】
先安装程序,然后用工具UnASPack1.2.1.3脱壳!脱壳后用PEiD0.93看看是用什么语言编写的!是delphi5.0-6.0,用DEDE
反编译,点过程!看到REGCLICK,在004D6C8C,双击,发现无法编译!直接用OD。来进行反编译!用OD打开程序!
来到004D6C8C处,下断!
004D6C8C /. 55 push ebp 注册按钮
004D6C8D |. 8BEC mov ebp,esp
004D6C8F |. 33C9 xor ecx,ecx
004D6C91 |. 51 push ecx
004D6C92 |. 51 push ecx
004D6C93 |. 51 push ecx
004D6C94 |. 51 push ecx
004D6C95 |. 53 push ebx
004D6C96 |. 56 push esi
004D6C97 |. 8BD8 mov ebx,eax
004D6C99 |. 33C0 xor eax,eax
004D6C9B |. 55 push ebp
004D6C9C |. 68 A36D4D00 push fcpexper.004D6DA3
004D6CA1 |. 64:FF30 push dword ptr fs:[eax]
004D6CA4 |. 64:8920 mov dword ptr fs:[eax],esp
004D6CA7 |. 8D55 F8 lea edx,dword ptr ss:[ebp-8]
004D6CAA |. 8B83 00030000 mov eax,dword ptr ds:[ebx+300]
004D6CB0 |. E8 93C4F6FF call fcpexper.00443148
004D6CB5 |. 8B45 F8 mov eax,dword ptr ss:[ebp-8]
004D6CB8 |. 50 push eax
004D6CB9 |. 8D55 F4 lea edx,dword ptr ss:[ebp-C]
004D6CBC |. 8B83 FC020000 mov eax,dword ptr ds:[ebx+2FC]
004D6CC2 |. E8 81C4F6FF call fcpexper.00443148 我在这里跟进的!好像是,进入程序中开始计算注册码!
004D6CC7 |. 8B45 F4 mov eax,dword ptr ss:[ebp-C]
004D6CCA |. 50 push eax
004D6CCB |. 8D55 F0 lea edx,dword ptr ss:[ebp-10]
004D6CCE |. 8B83 F8020000 mov eax,dword ptr ds:[ebx+2F8]
004D6CD4 |. E8 6FC4F6FF call fcpexper.00443148
004D6CD9 |. 8B55 F0 mov edx,dword ptr ss:[ebp-10]
004D6CDC |. 8B83 18030000 mov eax,dword ptr ds:[ebx+318]
004D6CE2 |. 59 pop ecx
004D6CE3 |. E8 F4EDFFFF call fcpexper.004D5ADC
004D6CE8 |. 84C0 test al,al
004D6CEA |. 75 2C jnz short fcpexper.004D6D18 这里可能能爆破!在这里不等就注册失败!等就成功!
我在此处下断!应为要是调试除了这里,说明就失败了!
接下来运行程序!进入注册页面!我输入的用户名是king,注册码999555。
我跟踪到004D5B66处,在堆栈中看到了一段注册码“0232EEE2AA”,在程序中有好几次出现真注册码
在004D5B69处也出现了,我用这里的做了内存注册机!中断地址004D5B69,中断次数1,第一指令8B,指令长度3!内存exa!
就破解了!感谢PCG老大凤凰指导!
--------------------------------------------------------------------------------
【破解总结】
中断地址004D5B69,中断次数1,第一指令8B,指令长度3!试试!
--------------------------------------------------------------------------------
【内存注册机】
中断地址004D5B69,中断次数1,第一指令8B,指令长度3
--------------------------------------------------------------------------------
【爆破地址】
004D6CEA |. 75 2C jnz short fcpexper.004D6D18
--------------------------------------------------------------------------------
【用户名、密码】
用户名king 注册码 01CF978D39
注册名kingace 注册码 0232EEE2AA
--------------------------------------------------------------------------------
【版权声明】 本文纯属技术交流, 转载请注明作者并保持文章的完整, 谢谢! 欢迎加入凤凰破解组织PCG!
[招生]科锐逆向工程师培训(2024年11月15日实地,远程教学同时开班, 第51期)