首页
社区
课程
招聘
[原创]进程执法官 V1.02 注册码的生成
发表于: 2005-6-29 09:10 10727

[原创]进程执法官 V1.02 注册码的生成

2005-6-29 09:10
10727
【破文作者】   rdsnow[BCG][PYG][D.4s]

【作者主页】   http://rdsnow.ys168.com

【 E-mail 】   [email]rdsnow@163.com[/email]

【 作者QQ 】   83757177

【文章题目】   进程执法官 V1.02 注册码的生成

【软件名称】   进程执法官V1.02

【下载地址】   http://www5.skycn.com/soft/22666.html

----------------------------------------------------------------------------------------------
【加密方式】   序列号

【破解工具】   FLYOD V1.10

【软件限制】   功能限制

【破解平台】   MicroSoft Windows XP SP2

----------------------------------------------------------------------------------------------
【软件简介】

进程执法官是一款强大的进程管理工具,它通过对普通进程、网络进程、隐藏进程的实时监视与查杀,确保系统的安全,让各类非法进程无所遁形。“进程执法官”将帮你简单的解决所有的进程问题,无论你是新手还是老手,都可以通过执法官提供的大量进程资料,准确定位非法进程。
1、可以关闭任何进程,包括系统核心进程、杀毒不需要进入安全模式。
2、可以查看普通进程(与任务管理器类似)、网络进程(TCP-UDP端口关联进程)、隐藏进程(通过各种HOOK技术隐藏的进程)的详细信息,并能对进程进行各种操作。
3、提供进程的丰富资料。可以查看进程的基本信息、版本信息、进程关联服务、可能的启动项、线程、进程端口关联、进程描述、模块信息、Handle信息、IP信息以及进程安全性判断。不论是新手还是老手均可以轻松查看判断。
4、提供强大的监视功能,能够监视进程的创建、TCP连接的接入与外出、指定端口的监视以及隐藏进程的监视。
5、提供强大的查杀功能,能够查杀指定进程名、指定超过内存使用阀值的进程、指定只准运行微软公司的程序以及查杀隐藏进程。
6、提供各种有效的进程操作、如关闭、删除、调试进程、支持卸载模块、结束线程、删除启动项、提供对连接IP的反扫描等功能。
7、提供DLL工具箱、驱动工具、KuKu启动管理等实用工具。
8、提供针对进程模快、线程、启动项等的直接操作,提供计算机性能监控和流量监控,对你的机器进行全方面的保护。

【文章简介】

重启验证,明码比较,可以很容易作内存注册注册机。让我们来跟一下注册码的形成过程,达到作出算法注册机的目标。

----------------------------------------------------------------------------------------------
【破解过程】

peid0.93查,得到ASPack 2.12 -> Alexey Solodovnikov,AspackDie1.41脱壳,无需修复,Microsoft Visual C++ 6.0编写。

重新启动后,输入的假注册信息保存在注册表中:

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet]

"Name"="rdsnow[BCG][PYG][D.4s]"
"Description"="987654321abcd"

004133E0  /$  6A FF          PUSH -1
004133E2  |.  68 C01F4200    PUSH Unpacked.00421FC0                          ;  SE 句柄安装
…………
00413445  |.  8D4C24 20      LEA ECX,DWORD PTR SS:[ESP+20]
00413449  |.  50             PUSH EAX                                        ; /Arg2
0041344A  |.  68 4CF24200    PUSH Unpacked.0042F24C                          ; |Arg1 = 0042F24C ASCII "SystemBiosVersion"
0041344F  |.  E8 3CBD0000    CALL Unpacked.0041F190                          ; \取出系统BIOS的版本
00413454  |.  8B4C24 10      MOV ECX,DWORD PTR SS:[ESP+10]
00413458  |.  8D5424 08      LEA EDX,DWORD PTR SS:[ESP+8]
0041345C  |.  51             PUSH ECX
0041345D  |.  68 FCD44200    PUSH Unpacked.0042D4FC                          ;  ASCII "%s"
00413462  |.  52             PUSH EDX
00413463  |.  E8 8CBF0000    CALL <JMP.&MFC42.#2818_CString::Format>         ;  转换成字符串格式
00413468  |.  83C4 0C        ADD ESP,0C
0041346B  |.  EB 0E          JMP SHORT Unpacked.0041347B
0041346D  |>  68 44F24200    PUSH Unpacked.0042F244                          ;  ASCII "unkown"
00413472  |.  8D4C24 0C      LEA ECX,DWORD PTR SS:[ESP+C]
00413476  |.  E8 67BF0000    CALL <JMP.&MFC42.#860_CString::operator=>
0041347B  |>  8D4C24 0C      LEA ECX,DWORD PTR SS:[ESP+C]
0041347F  |.  E8 2EBF0000    CALL <JMP.&MFC42.#540_CString::CString>
00413484  |.  8D4424 1C      LEA EAX,DWORD PTR SS:[ESP+1C]
00413488  |.  C64424 30 03   MOV BYTE PTR SS:[ESP+30],3
0041348D  |.  50             PUSH EAX
0041348E  |.  E8 FDFEFFFF    CALL Unpacked.00413390                          ;  取得处理器的信息
00413493  |.  8B08           MOV ECX,DWORD PTR DS:[EAX]
00413495  |.  8B5424 0C      MOV EDX,DWORD PTR SS:[ESP+C]
00413499  |.  51             PUSH ECX
0041349A  |.  52             PUSH EDX
0041349B  |.  8D4424 18      LEA EAX,DWORD PTR SS:[ESP+18]
0041349F  |.  68 3CF24200    PUSH Unpacked.0042F23C                          ;  ASCII "%s-%s"
004134A4  |.  50             PUSH EAX
004134A5  |.  C64424 44 04   MOV BYTE PTR SS:[ESP+44],4
004134AA  |.  E8 45BF0000    CALL <JMP.&MFC42.#2818_CString::Format>         ;  按"BIOS版本-CPU信息"格式,生成程序的机器码
004134AF  |.  83C4 14        ADD ESP,14
004134B2  |.  8D4C24 1C      LEA ECX,DWORD PTR SS:[ESP+1C]
004134B6  |.  C64424 30 03   MOV BYTE PTR SS:[ESP+30],3
004134BB  |.  E8 E0BE0000    CALL <JMP.&MFC42.#800_CString::~CString>
004134C0  |.  8D4C24 18      LEA ECX,DWORD PTR SS:[ESP+18]
004134C4  |.  E8 57460000    CALL Unpacked.00417B20
004134C9  |.  51             PUSH ECX
004134CA  |.  C64424 34 05   MOV BYTE PTR SS:[ESP+34],5
004134CF  |.  8BCC           MOV ECX,ESP
004134D1  |.  896424 20      MOV DWORD PTR SS:[ESP+20],ESP
004134D5  |.  68 34F24200    PUSH Unpacked.0042F234                          ;  ASCII "Name"
004134DA  |.  E8 37BE0000    CALL <JMP.&MFC42.#537_CString::CString>
004134DF  |.  8D4C24 20      LEA ECX,DWORD PTR SS:[ESP+20]                   ; |
004134E3  |.  81C6 34140000  ADD ESI,1434                                    ; |
004134E9  |.  51             PUSH ECX                                        ; |Arg1
004134EA  |.  8BCE           MOV ECX,ESI                                     ; |
004134EC  |.  E8 CF740000    CALL Unpacked.0041A9C0                          ; \取出输入的用户名
004134F1  |.  8B10           MOV EDX,DWORD PTR DS:[EAX]
004134F3  |.  8B4424 0C      MOV EAX,DWORD PTR SS:[ESP+C]
004134F7  |.  52             PUSH EDX
004134F8  |.  50             PUSH EAX
004134F9  |.  8D4C24 10      LEA ECX,DWORD PTR SS:[ESP+10]
004134FD  |.  68 3CF24200    PUSH Unpacked.0042F23C                          ;  ASCII "%s-%s"
00413502  |.  51             PUSH ECX
00413503  |.  C64424 40 06   MOV BYTE PTR SS:[ESP+40],6
00413508  |.  E8 E7BE0000    CALL <JMP.&MFC42.#2818_CString::Format>         ;  生成字符串"机器码-用户名"
0041350D  |.  83C4 10        ADD ESP,10
00413510  |.  8D4C24 1C      LEA ECX,DWORD PTR SS:[ESP+1C]
00413514  |.  C64424 30 05   MOV BYTE PTR SS:[ESP+30],5
00413519  |.  E8 82BE0000    CALL <JMP.&MFC42.#800_CString::~CString>
0041351E  |.  51             PUSH ECX
0041351F  |.  8D5424 0C      LEA EDX,DWORD PTR SS:[ESP+C]
00413523  |.  8BCC           MOV ECX,ESP
00413525  |.  896424 20      MOV DWORD PTR SS:[ESP+20],ESP
00413529  |.  52             PUSH EDX
0041352A  |.  E8 BFBE0000    CALL <JMP.&MFC42.#535_CString::CString>
0041352F  |.  8D4424 18      LEA EAX,DWORD PTR SS:[ESP+18]
00413533  |.  50             PUSH EAX
00413534  |.  E8 27460000    CALL Unpacked.00417B60                          ;  生成真注册码
00413539  |.  83C4 04        ADD ESP,4
0041353C  |.  C64424 34 07   MOV BYTE PTR SS:[ESP+34],7
00413541  |.  8BCC           MOV ECX,ESP
00413543  |.  896424 20      MOV DWORD PTR SS:[ESP+20],ESP
00413547  |.  68 28F24200    PUSH Unpacked.0042F228                          ;  ASCII "Description"
0041354C  |.  E8 C5BD0000    CALL <JMP.&MFC42.#537_CString::CString>
00413551  |.  8D4C24 20      LEA ECX,DWORD PTR SS:[ESP+20]                   ; |
00413555  |.  51             PUSH ECX                                        ; |Arg1
00413556  |.  8BCE           MOV ECX,ESI                                     ; |
00413558  |.  E8 63740000    CALL Unpacked.0041A9C0                          ; \从注册表中取出假注册码
0041355D  |.  8B00           MOV EAX,DWORD PTR DS:[EAX]
0041355F  |.  8B5424 14      MOV EDX,DWORD PTR SS:[ESP+14]
00413563  |.  50             PUSH EAX                                        ; /s2
00413564  |.  52             PUSH EDX                                        ; |s1
00413565  |.  FF15 30474200  CALL DWORD PTR DS:[<&MSVCRT._mbscmp>]           ; \真假注册码进行比较
0041356B  |.  83C4 08        ADD ESP,8
0041356E  |.  8D4C24 1C      LEA ECX,DWORD PTR SS:[ESP+1C]
00413572  |.  85C0           TEST EAX,EAX
00413574  |.  0F94C3         SETE BL
00413577  |.  E8 24BE0000    CALL <JMP.&MFC42.#800_CString::~CString>
0041357C  |.  84DB           TEST BL,BL
0041357E  |.  C64424 30 05   MOV BYTE PTR SS:[ESP+30],5
00413583  |.  8D4C24 14      LEA ECX,DWORD PTR SS:[ESP+14]
00413587  |.  74 64          JE SHORT Unpacked.004135ED                      ;  跳走就挂了
00413589  |.  E8 12BE0000    CALL <JMP.&MFC42.#800_CString::~CString>

想要作出算法注册机,就跟进00413534  CALL Unpacked.00417B60:

下面为了表示方便:

将"机器码-用户名"这个字符串简称:SA
将"ProcessJudgerhaha1234567890ABCDEFGHIJKLMNOPQRSTUVWXYZ"这个字符串简称:SB

00417B60  /$  6A FF          PUSH -1
00417B62  |.  68 97264200    PUSH Unpacked.00422697                          ;  SE 句柄安装
00417B67  |.  64:A1 00000000 MOV EAX,DWORD PTR FS:[0]
00417B6D  |.  50             PUSH EAX
00417B6E  |.  64:8925 000000>MOV DWORD PTR FS:[0],ESP
00417B75  |.  83EC 0C        SUB ESP,0C
00417B78  |.  53             PUSH EBX
00417B79  |.  55             PUSH EBP
00417B7A  |.  56             PUSH ESI
00417B7B  |.  57             PUSH EDI
00417B7C  |.  C74424 18 0000>MOV DWORD PTR SS:[ESP+18],0
00417B84  |.  BF 5CFA4200    MOV EDI,Unpacked.0042FA5C                       ;  ASCII "ProcessJudgerhaha1234567890ABCDEFGHIJKLMNOPQRSTUVWXYZ"
00417B89  |.  83C9 FF        OR ECX,FFFFFFFF
00417B8C  |.  33C0           XOR EAX,EAX
00417B8E  |.  C74424 24 0100>MOV DWORD PTR SS:[ESP+24],1
00417B96  |.  F2:AE          REPNE SCAS BYTE PTR ES:[EDI]
00417B98  |.  F7D1           NOT ECX
00417B9A  |.  51             PUSH ECX
00417B9B  |.  E8 82770000    CALL <JMP.&MFC42.#823_operator new>
00417BA0  |.  8BE8           MOV EBP,EAX
00417BA2  |.  BF 5CFA4200    MOV EDI,Unpacked.0042FA5C                       ;  ASCII "ProcessJudgerhaha1234567890ABCDEFGHIJKLMNOPQRSTUVWXYZ"
00417BA7  |.  83C9 FF        OR ECX,FFFFFFFF
00417BAA  |.  33C0           XOR EAX,EAX
00417BAC  |.  83C4 04        ADD ESP,4
00417BAF  |.  F2:AE          REPNE SCAS BYTE PTR ES:[EDI]
00417BB1  |.  F7D1           NOT ECX
00417BB3  |.  2BF9           SUB EDI,ECX
00417BB5  |.  8BC1           MOV EAX,ECX
00417BB7  |.  8BF7           MOV ESI,EDI
00417BB9  |.  8BFD           MOV EDI,EBP
00417BBB  |.  C1E9 02        SHR ECX,2
00417BBE  |.  F3:A5          REP MOVS DWORD PTR ES:[EDI],DWORD PTR DS:[ESI]
00417BC0  |.  8BC8           MOV ECX,EAX
00417BC2  |.  33C0           XOR EAX,EAX
00417BC4  |.  83E1 03        AND ECX,3
00417BC7  |.  F3:A4          REP MOVS BYTE PTR ES:[EDI],BYTE PTR DS:[ESI]
00417BC9  |.  8B4C24 30      MOV ECX,DWORD PTR SS:[ESP+30]
00417BCD  |.  8BFD           MOV EDI,EBP
00417BCF  |.  8B51 F8        MOV EDX,DWORD PTR DS:[ECX-8]
00417BD2  |.  83C9 FF        OR ECX,FFFFFFFF
00417BD5  |.  F2:AE          REPNE SCAS BYTE PTR ES:[EDI]
00417BD7  |.  F7D1           NOT ECX
00417BD9  |.  8BC2           MOV EAX,EDX
00417BDB  |.  49             DEC ECX                                         ;  ECX得到字符串SB的长度
00417BDC  |.  33D2           XOR EDX,EDX
00417BDE  |.  F7F1           DIV ECX
00417BE0  |.  8D4C24 10      LEA ECX,DWORD PTR SS:[ESP+10]
00417BE4  |.  8BDA           MOV EBX,EDX
00417BE6  |.  E8 C7770000    CALL <JMP.&MFC42.#540_CString::CString>
00417BEB  |.  8B4424 30      MOV EAX,DWORD PTR SS:[ESP+30]
00417BEF  |.  33F6           XOR ESI,ESI
00417BF1  |.  C64424 24 02   MOV BYTE PTR SS:[ESP+24],2
00417BF6  |.  8B48 F8        MOV ECX,DWORD PTR DS:[EAX-8]
00417BF9  |.  85C9           TEST ECX,ECX
00417BFB  |.  7E 4D          JLE SHORT Unpacked.00417C4A
00417BFD  |>  8A1406         /MOV DL,BYTE PTR DS:[ESI+EAX]                   ;  取出SA的第i个字符
00417C00  |.  8BFD           |MOV EDI,EBP
00417C02  |.  83C9 FF        |OR ECX,FFFFFFFF
00417C05  |.  33C0           |XOR EAX,EAX
00417C07  |.  F2:AE          |REPNE SCAS BYTE PTR ES:[EDI]
00417C09  |.  F7D1           |NOT ECX
00417C0B  |.  885424 14      |MOV BYTE PTR SS:[ESP+14],DL
00417C0F  |.  49             |DEC ECX                                        ;  ECX中得到SB的长度
00417C10  |.  8D041E         |LEA EAX,DWORD PTR DS:[ESI+EBX]                 ;  SA的长度+i
00417C13  |.  33D2           |XOR EDX,EDX
00417C15  |.  F7F1           |DIV ECX                                        ;  (SA的长度+i) mod SB的长度,设为j
00417C17  |.  8B4C24 14      |MOV ECX,DWORD PTR SS:[ESP+14]
00417C1B  |.  33C0           |XOR EAX,EAX
00417C1D  |.  81E1 FF000000  |AND ECX,0FF
00417C23  |.  8A042A         |MOV AL,BYTE PTR DS:[EDX+EBP]                   ;  取出SB[j]
00417C26  |.  8B5424 10      |MOV EDX,DWORD PTR SS:[ESP+10]
00417C2A  |.  33C1           |XOR EAX,ECX                                    ;  SA[i]^SB[j]
00417C2C  |.  50             |PUSH EAX
00417C2D  |.  52             |PUSH EDX
00417C2E  |.  8D4424 18      |LEA EAX,DWORD PTR SS:[ESP+18]
00417C32  |.  68 54FA4200    |PUSH Unpacked.0042FA54                         ;  ASCII "%s%02X"
00417C37  |.  50             |PUSH EAX
00417C38  |.  E8 B7770000    |CALL <JMP.&MFC42.#2818_CString::Format>        ;  结果转化为16进制字符,连接每次循环的结果就会得到真注册码
00417C3D  |.  8B4424 40      |MOV EAX,DWORD PTR SS:[ESP+40]
00417C41  |.  83C4 10        |ADD ESP,10
00417C44  |.  46             |INC ESI
00417C45  |.  3B70 F8        |CMP ESI,DWORD PTR DS:[EAX-8]                   ;  ESI中存放循环变量i,i<SA的长度继续循环,否则跳出循环
00417C48  |.^ 7C B3          \JL SHORT Unpacked.00417BFD
00417C4A  |>  55             PUSH EBP                                        ; /block
00417C4B  |.  E8 BA760000    CALL <JMP.&MFC42.#825_operator delete>          ; \free
………………
00417C8D  |.  5F             POP EDI
00417C8E  |.  5E             POP ESI
00417C8F  |.  5D             POP EBP
00417C90  |.  5B             POP EBX
00417C91  |.  64:890D 000000>MOV DWORD PTR FS:[0],ECX
00417C98  |.  83C4 18        ADD ESP,18
00417C9B  \.  C3             RETN

----------------------------------------------------------------------------------------------
【破解心得】

程序将取得的BIOS信息和CPU信息用"-"连接得到机器码,再跟用户名用"-"连接,得到字符串SA(注意:机器码中的空格参与运算)

字符串"ProcessJudgerhaha1234567890ABCDEFGHIJKLMNOPQRSTUVWXYZ"设为字符串SB

SA[i] ^ SB[ (LenSA+i) % LenSB ]

得到结果转化为长度为2的十六进制文本,依次连接得到注册码。

----------------------------------------------------------------------------------------------
【注册机源码】

Microsoft Visual C++ 6.0编写,MicroSoft Windows XP SP2测试通过。

void CMy001Dlg::OnOK()
{
        // TODO: Add extra validation here
       
        //CDialog::OnOK();
        UpdateData(true);
        char SA[256],SB[64]={"ProcessJudgerhaha1234567890ABCDEFGHIJKLMNOPQRSTUVWXYZ"};
        int LenSA,LenSB,i,j;
        byte n;
        CString pw;

        //检查输入用户名和机器码
        if(m_user.GetLength ()==0){
                MessageBox("你还没有输入用户名,请输入!","提示",MB_OK);
                return;
        }
        if(m_machine.GetLength ()==0){
                MessageBox("你还没有输入机器码,请输入!","提示",MB_OK);
                return;
        }
       
        //连接机器码和用户名得到SA
        strcpy(SA,m_machine+'-'+m_user);
        LenSA=strlen(SA);
        LenSB=strlen(SB);
       
        //循环生成注册码
        m_password="";
        for(i=0;i<LenSA;i++){
                j=(LenSA+i)%LenSB;
                n=SA[i]^SB[j];
                pw.Format ("%02X",n);
                m_password += pw;
        }
        UpdateData(false);
}

----------------------------------------------------------------------------------------------
【破解声明】   我是一只小菜鸟,偶得一点心得,愿与大家分享:)

【版权声明】   本文纯属技术交流, 转载请注明作者并保持文章的完整, 谢谢!
----------------------------------------------------------------------------------------------
                                                                     文章写于2005-7-29 10:49:47

[课程]Linux pwn 探索篇!

收藏
免费 7
支持
分享
最新回复 (12)
雪    币: 817
活跃值: (1927)
能力值: ( LV12,RANK:2670 )
在线值:
发帖
回帖
粉丝
2
支持先,慢慢看
2005-6-29 11:28
0
雪    币: 328
活跃值: (925)
能力值: ( LV9,RANK:1010 )
在线值:
发帖
回帖
粉丝
3
支持支持!
2005-6-29 13:08
0
雪    币: 110
活跃值: (13)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
4
支持强者~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
2005-6-29 13:09
0
雪    币: 220
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
5
这样的软件还要价66元,
真当网友们是傻子呀,支持搞掉它
2005-6-29 14:39
0
雪    币: 1470
活跃值: (74)
能力值: ( LV5,RANK:75 )
在线值:
发帖
回帖
粉丝
6
?? 那注册机老大没发上来吗?
2005-6-29 16:16
0
雪    币: 229
活跃值: (70)
能力值: ( LV6,RANK:90 )
在线值:
发帖
回帖
粉丝
7
最初由 新月之铭 发布
?? 那注册机老大没发上来吗?


后面一大段的源码是啥。看到了没?
2005-6-29 16:47
0
雪    币: 226
活跃值: (72)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
8
哈哈不错,不错,我也算出来了一个
huaxinlihua
11711F731D75767A78686B60425F57554A5E0D100A120C1C0D280615545E1E5C40574F51575C282A3625
2005-6-29 16:54
0
雪    币: 213
活跃值: (10)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
9
注册机中文算法有误,字符数组定义成 Unsigned 就ok了。
2005-6-29 23:16
0
雪    币: 671
活跃值: (723)
能力值: ( LV9,RANK:1060 )
在线值:
发帖
回帖
粉丝
10
谢谢逍遥大哥提示,已经修改,将n改为Byte型的,这样就修复了中文名注册的问题,^_^,已经不是一次犯这个错误了。
2005-6-29 23:34
0
雪    币: 234
活跃值: (370)
能力值: ( LV9,RANK:530 )
在线值:
发帖
回帖
粉丝
11
软件的保护真是不敢恭维啊
2005-6-30 03:25
0
雪    币: 255
活跃值: (175)
能力值: ( LV8,RANK:130 )
在线值:
发帖
回帖
粉丝
12
support you!!!
2005-6-30 08:24
0
雪    币: 383
活跃值: (41)
能力值: ( LV12,RANK:530 )
在线值:
发帖
回帖
粉丝
13

我的妈呀
我什么都看不懂哪个来教教我呀
请说话
2005-6-30 23:25
0
游客
登录 | 注册 方可回帖
返回
//