首页
社区
课程
招聘
[旧帖] 爆破求助 0.00雪花
发表于: 2010-12-12 15:33 6346

[旧帖] 爆破求助 0.00雪花

2010-12-12 15:33
6346
最近看到一款软件要注册码,就想爆破它,可是弄了半天,也没什么结果,就是调试到了这里之后,我也不知道有没有调试正确,到了这里,哪位大侠帮忙看下,是否调试正确,后面该怎么分析了,我就是想爆破,该在哪里改呢?
77D3B036    8BFF            mov     edi, edi
77D3B038    55              push    ebp
77D3B039    8BEC            mov     ebp, esp
77D3B03B    8B4D 08         mov     ecx, dword ptr [ebp+8]
77D3B03E    56              push    esi
77D3B03F    E8 9CD4FDFF     call    77D184E0
77D3B044    8BF0            mov     esi, eax
77D3B046    85F6            test    esi, esi
77D3B048    74 38           je      short 77D3B082
77D3B04A    8B55 0C         mov     edx, dword ptr [ebp+C]
77D3B04D    3B15 E810D777   cmp     edx, dword ptr [77D710E8]
77D3B053    77 45           ja      short 77D3B09A
77D3B055    33C0            xor     eax, eax
77D3B057    8BCA            mov     ecx, edx
77D3B059    83E1 07         and     ecx, 7
77D3B05C    40              inc     eax
77D3B05D    D3E0            shl     eax, cl
77D3B05F    57              push    edi
77D3B060    8B3D EC10D777   mov     edi, dword ptr [77D710EC]
77D3B066    8BCA            mov     ecx, edx
77D3B068    C1E9 03         shr     ecx, 3
77D3B06B    8A0C39          mov     cl, byte ptr [ecx+edi]
77D3B06E    84C1            test    cl, al
77D3B070    5F              pop     edi
77D3B071    74 27           je      short 77D3B09A
77D3B073    6A 01           push    1
77D3B075    FF75 14         push    dword ptr [ebp+14]
77D3B078    FF75 10         push    dword ptr [ebp+10]
77D3B07B    52              push    edx
77D3B07C    56              push    esi
77D3B07D    E8 B6A1FEFF     call    77D25238
77D3B082    5E              pop     esi
77D3B083    5D              pop     ebp
77D3B084    C2 1000         retn    10
77D3B087    83E8 07         sub     eax, 7
77D3B08A    0F85 13040000   jnz     77D3B4A3
77D3B090    B8 00010000     mov     eax, 100
77D3B095  ^ E9 68A2FEFF     jmp     77D25302
77D3B09A    6A 01           push    1
77D3B09C    FF75 14         push    dword ptr [ebp+14]
77D3B09F    FF75 10         push    dword ptr [ebp+10]
77D3B0A2    52              push    edx
77D3B0A3    56              push    esi
77D3B0A4    E8 31ECFEFF     call    77D29CDA
77D3B0A9  ^ EB D7           jmp     short 77D3B082
77D3B0AB    E8 03E1FEFF     call    77D291B3
77D3B0B0  ^ E9 0E71FFFF     jmp     77D321C3
77D3B0B5    33C0            xor     eax, eax
77D3B0B7  ^ E9 0B71FFFF     jmp     77D321C7
77D3B0BC    33C0            xor     eax, eax
77D3B0BE  ^ E9 BA4FFFFF     jmp     77D3007D
77D3B0C3    6A 01           push    1
77D3B0C5    6A 01           push    1
77D3B0C7    68 F4000000     push    0F4
77D3B0CC    FF75 10         push    dword ptr [ebp+10]
77D3B0CF  ^ E9 D39CFEFF     jmp     77D24DA7
77D3B0D4    897D FC         mov     dword ptr [ebp-4], edi
77D3B0D7  ^ E9 D89AFEFF     jmp     77D24BB4
77D3B0DC    33C0            xor     eax, eax
77D3B0DE    40              inc     eax
77D3B0DF  ^ E9 839CFEFF     jmp     77D24D67
77D3B0E4    83E9 69         sub     ecx, 69
77D3B0E7    0F84 F3040000   je      77D3B5E0
77D3B0ED    49              dec     ecx
77D3B0EE  ^ 0F85 5DA2FEFF   jnz     77D25351
77D3B0F4    3955 B0         cmp     dword ptr [ebp-50], edx
77D3B0F7  ^ 0F82 43A2FEFF   jb      77D25340
77D3B0FD    395D B0         cmp     dword ptr [ebp-50], ebx
77D3B100    0F87 A2110000   ja      77D3C2A8
77D3B106    837D B8 00      cmp     dword ptr [ebp-48], 0
77D3B10A    74 07           je      short 77D3B113
77D3B10C    C745 B8 0100000>mov     dword ptr [ebp-48], 1
77D3B113    8B46 04         mov     eax, dword ptr [esi+4]
77D3B116    8BC8            mov     ecx, eax
77D3B118    23CB            and     ecx, ebx
77D3B11A    3B4D B8         cmp     ecx, dword ptr [ebp-48]
77D3B11D  ^ 0F84 1DA2FEFF   je      77D25340
77D3B123    83E0 FC         and     eax, FFFFFFFC
77D3B126    0B45 B8         or      eax, dword ptr [ebp-48]
77D3B129    57              push    edi
77D3B12A    8946 04         mov     dword ptr [esi+4], eax
77D3B12D    E8 0C9EFEFF     call    77D24F3E
77D3B132    85C0            test    eax, eax
77D3B134  ^ 0F84 06A2FEFF   je      77D25340
77D3B13A  ^ E9 AAABFEFF     jmp     77D25CE9
77D3B13F    90              nop
77D3B140    90              nop


这是代码,大家看看!

[课程]FART 脱壳王!加量不加价!FART作者讲授!

收藏
免费 0
支持
分享
最新回复 (20)
雪    币: 38
活跃值: (48)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
2
这就是传说中的 系统dll领空吧~~~

ALT + F9 回去吧~~
2010-12-12 16:09
0
雪    币: 7905
活跃值: (3081)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
3
你的路还很漫长
2010-12-12 16:39
0
雪    币: 705
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
4
系统的领空尽量啥也别干
2010-12-12 16:48
0
雪    币: 201
活跃值: (16)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
5
可以找到打印出错信息并推出其验证的地方 但是具体不知道你这个是什么程序 sorry
2010-12-12 18:53
0
雪    币: 251
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
6
应该是VB的吧,是什么软件呀?
2010-12-18 21:36
0
雪    币: 54
活跃值: (25)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
7
要是BIOS可以看看  这东西还开始学呢
2010-12-19 15:14
0
雪    币: 517
活跃值: (35)
能力值: ( LV6,RANK:90 )
在线值:
发帖
回帖
粉丝
8
复制出来的代码太少,应该全盘复制,这样大家才能看得清。
2010-12-19 15:27
0
雪    币: 11
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
9
这代码是系统,可以利用回溯的办法来到注册的关键点。。
2010-12-21 20:16
0
雪    币: 5
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
10
学习
2010-12-22 06:50
0
雪    币: 50
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
11
你在系统的领空纠结个啥?
2010-12-26 16:18
0
雪    币: 257
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
12
新手还在学习中

领空是什么意思
2010-12-26 17:46
0
雪    币: 2
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
13
2010-12-27 04:23
0
雪    币: 22
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
14
“处于系统领空”我的理解是cpu正在系统模块里执行,你要爆破应该回到爆破的程序里跟踪调试
2010-12-27 10:40
0
雪    币: 61
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
15
源程序给我看下
2010-12-28 18:45
0
雪    币: 149
活跃值: (101)
能力值: ( LV8,RANK:120 )
在线值:
发帖
回帖
粉丝
16
一個程序在運行中常常要調用Windows現成的API,這些API都放在系統DLL中,比如對話框常會調用
MessageBox這個API,而這個API是放在User32.dll中,當你追程序追到MessageBox這裏時,如果不特別注意返回主程序而一味跟下去,就會追到User32.dll中,我們就會稱之為在系統User32.dll的
『領空』上!!

樓主想學爆破程序,最好先從了解Windows API下手,配合MSDN,先知道Windows做什麼事情會調用哪些API? 而這些API又是屬於哪一個系統DLL的??

然後先別急著爆破別人的程序,先自己用自己熟悉的電腦語言去寫個有輸入密碼註冊功能的小程序,自己試著爆破看看,--如果自己寫的程序都不太會分析,如何去分析別人寫的程序呢?--如果自己寫的程序它的机碼長得怎麼樣你都沒看過,要看別人沒有源碼只有机碼的程序一定會很吃力的

希望對你有點幫助,我們一起加油
2011-1-1 03:04
0
雪    币: 41
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
17
貌似应该到达软件的领空吧???  我也是新手  一头雾水
2011-1-4 12:22
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
18
哥们 把要破解的程序放出来  大家可以一起练练
2011-1-5 14:51
0
雪    币: 28
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
19
我也分不清什么是系统领空,什么是程序领空???
怎么区分系统和程序领空?
请大大通俗的解释一下!
2011-1-5 15:48
0
雪    币: 149
活跃值: (101)
能力值: ( LV8,RANK:120 )
在线值:
发帖
回帖
粉丝
20
你可以參考我這篇:

献给新手(一)--不用脱壳就能调试加壳软件(SoftICE还旧之旅)
http://bbs.pediy.com/showthread.php?t=127562
2011-1-8 14:03
0
雪    币: 42
活跃值: (25)
能力值: ( LV3,RANK:20 )
在线值:
发帖
回帖
粉丝
21
小白路过.
2011-1-11 14:31
0
游客
登录 | 注册 方可回帖
返回
//