首页
社区
课程
招聘
[旧帖] 试用时间限制问题 0.00雪花
发表于: 2013-4-3 14:40 4324

[旧帖] 试用时间限制问题 0.00雪花

2013-4-3 14:40
4324
大家好,我有款软件试用版的,每次只能运行10分钟,就必须重新运行。经研究分析,原来这款软件是向远程服务器上的time.asp访问获得当前日期和时间。跟踪得知软件运行时立即访问远程服务器获得当前时间,在运行10分钟时,提示试用时间到之前会再次访问远程时间。我的想法是两次时间相减和10分钟比较,然后提示到期。可跟踪好久都没找到比较的地方。我尝试把远程time.asp假设到本地,写入一个固定的时间,那样软件运行开始和运行结束时间一样,就不会提示10分种试用已满。可这样仍然会提示。研究好久无果,请高手提供思路。另外,到期的提示并不是弹出对话框。而是象标签一样直接在软件介面显示出来!请高手帮忙分析下!介于软件作者,在这里不便上传文件,谢谢了!

[课程]Android-CTF解题方法汇总!

上传的附件:
收藏
免费 0
支持
分享
最新回复 (8)
雪    币: 2506
活跃值: (2323)
能力值: ( LV6,RANK:80 )
在线值:
发帖
回帖
粉丝
2
0041988C FF15 90D54500 call dword ptr ds:[0x45D590] ; USER32.SetTimer

0012F90C 00419892 /CALL 到 SetTimer 来自 gun.0041988C
0012F910 00000000 |hWnd = NULL
0012F914 00000000 |TimerID = 0
0012F918 000927C0 |Timeout = 600000. ms
0012F91C 00405F3E \Timerproc = gun.00405F3E



Patch Nop掉这个时钟回调

00405F41 E8 E7FFFFFF call gun.00405F2D


如果不行,证明还有其他地方。但无所谓,结束进程要ExitProcess 可以在那里装个钩子拦截。
2013-4-3 17:54
0
雪    币: 605
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
3
这个软件很好爆破,为什么要去弄那个时间,只要改2个字节就可以爆破了。。。。。(改2处,1个重启验证,1个注册验证)
2013-4-3 21:35
0
雪    币: 3
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
4
这根本不行不通。因为程序初始化时00405F41    0000            ADD BYTE PTR DS:[EAX],AL
2013-4-4 13:58
0
雪    币: 3
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
5
OD打开文件 运行 注册 出现提示框按F12 查看调用堆栈 在两个messagebox下断 单步跟踪20步左右 查找串 找到“注册成功” 找到关键跳  修改关键跳可以使用一次   如想要后继使用 自己找到关键跳出处 修改OK  其它还没有试……

我找到的一段代码修改处。(这段可能有变)
004A0DCD   .  8D3428        LEA ESI,DWORD PTR DS:[EAX+EBP]
004A0DD0   >  8A06          MOV AL,BYTE PTR DS:[ESI]
004A0DD2   .  46            INC ESI
004A0DD3   .  884424 73     MOV BYTE PTR SS:[ESP+73],AL
004A0DD7   .  8802          MOV BYTE PTR DS:[EDX],AL
004A0DD9   .  42            INC EDX
004A0DDA   .  FF4424 74     INC DWORD PTR SS:[ESP+74]
004A0DDE   .  49            DEC ECX
004A0DDF   .  74 0F         JE SHORT gun.004A0DF0
004A0DE1   .  8BAC24 A40000>MOV EBP,DWORD PTR SS:[ESP+A4]
004A0DE8   .  396C24 74     CMP DWORD PTR SS:[ESP+74],EBP
004A0DEC   .^ 72 E2         JB SHORT gun.004A0DD0
004A0DEE   .  EB 11         JMP SHORT gun.004A0E01
004A0DF0   >  8B8424 A40000>MOV EAX,DWORD PTR SS:[ESP+A4]
2013-4-4 14:15
0
雪    币: 2506
活跃值: (2323)
能力值: ( LV6,RANK:80 )
在线值:
发帖
回帖
粉丝
6
[QUOTE=wutianao;1161549]这根本不行不通。因为程序初始化时00405F41    0000            ADD BYTE PTR DS:[EAX],AL[/QUOTE]

脱壳先
2013-4-4 14:58
0
雪    币: 403
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
7
…………
403032  处eax所指向的就是注册码
2013-4-4 16:10
0
雪    币: 28
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
8
Hook时间地址,然后无限试用
2013-4-4 20:14
0
雪    币: 36
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
9
5L应该是正解吧,我刚用这种爆破方式解决了一个解密pdf加密的软件~
2013-4-5 09:13
0
游客
登录 | 注册 方可回帖
返回
//