-
-
[旧帖]
[原创]破解加密工具和大家分享下。
0.00雪花
-
发表于:
2011-11-11 20:29
6240
-
[旧帖] [原创]破解加密工具和大家分享下。
0.00雪花
今天破解了一个小工具和大家分享下。可以看到注册才能使用强度最高的加密功能。虽然也不是很强。
首先打开OD 把这个程序载入 MD都是加密的数据 字符串根本无法查找。
这可是把我这个小菜 难倒了。
可以看到运行时它会弹出一个MessageBox.
那我们就断这个函数吧。CTRL+打开。
然后MessageBOXW下断。一共有7个MessageBOX
我都断下来。然后运行下程序。F9
点击高级设置-——>强度:最高(选择)
OK断下来啦。
004FBC32 |. 50 push eax ; |Text
004FBC33 |. A1 68775E00 mov eax, dword ptr [5E7768] ; |
004FBC38 |. 8B00 mov eax, dword ptr [eax] ; |
004FBC3A |. 8B80 70010000 mov eax, dword ptr [eax+170] ; |
004FBC40 |. 50 push eax ; |hOwner
004FBC41 |. E8 BA0EF1FF call <jmp.&user32.MessageBoxW> ; \MessageBoxW
这句断下来的。
F8往下走。。
005CFB62 |. E8 85C0F2FF call 004FBBEC //刚刚MessageBOX的函数就在这里面。
005CFB67 |. 8B15 1C785E00 mov edx, dword ptr [5E781C] ; ty1.005ED4AC
005CFB6D |. 8B12 mov edx, dword ptr [edx]
005CFB6F |. 8BB3 F0030000 mov esi, dword ptr [ebx+3F0]
005CFB75 |. 8B86 AC020000 mov eax, dword ptr [esi+2AC]
005CFB7B |. 8B08 mov ecx, dword ptr [eax]
005CFB7D |. FF51 54 call dword ptr [ecx+54]
005CFB80 |. 8BD0 mov edx, eax
005CFB82 |. 8BC6 mov eax, esi
005CFB84 |. 8B08 mov ecx, dword ptr [eax]
005CFB86 |. FF91 F0000000 call dword ptr [ecx+F0]//这里是验证函数。SENDMESSAGEA发送成普通加密(较高的)
005CFB8C |> 33C0 xor eax, eax
005CFB8E |. 5A pop edx
005CFB8F |. 59 pop ecx
005CFB90 |. 59 pop ecx
005CFB91 |. 64:8910 mov dword ptr fs:[eax], edx
005CFB94 |. 68 A9FB5C00 push 005CFBA9
我们往上找找。。。
005CFB3E |. 8B83 F0030000 mov eax, dword ptr [ebx+3F0]
005CFB44 |. E8 4F87EEFF call 004B8298
005CFB49 |. 8B45 FC mov eax, dword ptr [ebp-4]
005CFB4C |. 8B15 9C765E00 mov edx, dword ptr [5E769C] ; ty1.005ED4B4
005CFB52 |. 8B12 mov edx, dword ptr [edx]
005CFB54 |. E8 477DE3FF call 004078A0 ;这个就是验证有没有注册的函数可以看看
[COLOR="Red"]005CFB59 75 31 jnz short 005CFB8C[/COLOR]改为JMP
005CFB5B |. A1 78795E00 mov eax, dword ptr [5E7978]
005CFB60 |. 8B00 mov eax, dword ptr [eax]
005CFB62 |. E8 85C0F2FF call 004FBBEC
005CFB67 |. 8B15 1C785E00 mov edx, dword ptr [5E781C] ; ty1.005ED4AC
005CFB6D |. 8B12 mov edx, dword ptr [edx]
005CFB6F |. 8BB3 F0030000 mov esi, dword ptr [ebx+3F0]
005CFB75 |. 8B86 AC020000 mov eax, dword ptr [esi+2AC]
005CFB7B |. 8B08 mov ecx, dword ptr [eax]
005CFB7D |. FF51 54 call dword ptr [ecx+54]
005CFB80 |. 8BD0 mov edx, eax
005CFB82 |. 8BC6 mov eax, esi
005CFB84 |. 8B08 mov ecx, dword ptr [eax]
005CFB86 |. FF91 F0000000 call dword ptr [ecx+F0]
005CFB8C |> 33C0 xor eax, eax
005CFB8E |. 5A pop edx
005CFB8F |. 59 pop ecx
005CFB90 |. 59 pop ecx
005CFB59 75 31 jnz short 005CFB8C改为JMP就OK了 非常的简单。还是爆破好用的很。呵呵!!
我还破了一个不要密码就可以把文件解密的。(对于这个程序的)
需要的朋友可以把邮箱给我 我发给你了
小菜学习不容易希望大牛给个邀请码。。
来个会员。
谢谢了
我已经把破解好的文件放上来了
[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课