首页
社区
课程
招聘
[旧帖] Delphi、C高手速成V3.0 脱壳后破解思路求指点!! 0.00雪花
发表于: 2013-11-17 23:24 5488

[旧帖] Delphi、C高手速成V3.0 脱壳后破解思路求指点!! 0.00雪花

2013-11-17 23:24
5488
Delphi、C高手速成V3.0 这个黑客基地破解教程第三课的内容 讲解师只说了脱壳 我是初学者 想尝试破解找出真的注册码 可没有头绪 用ASCII查找错误信息 断点试过 没有关键CALL和跳转 实在解决不了 请好心朋友指点

脱壳后Borland Delphi 6.0 - 7.0

OD载入 ASCII查找错误提示代码如下

00526751    C3              retn
00526752    0000            add byte ptr ds:[eax],al
00526754    68 7474703A     push 0x3A707474
00526759    2F              das
0052675A    2F              das
0052675B    77 77           ja short 1.005267D4
0052675D    77 2E           ja short 1.0052678D
0052675F    73 6F           jnb short 1.005267D0
00526761  - 66:74 72        je short 000067D6
00526764    65:             prefix gs:
00526765    67:2E:636F 6D   arpl word ptr cs:[bx+0x6D],bp
0052676A    2E:636E 2F      arpl word ptr cs:[esi+0x2F],bp
0052676E    73 68           jnb short 1.005267D8
00526770    61              popad
00526771    72 65           jb short 1.005267D8
00526773    77 61           ja short 1.005267D6
00526775    72 65           jb short 1.005267DC
00526777    5F              pop edi
00526778    76 69           jbe short 1.005267E3
0052677A    65:77 2E        ja short 1.005267AB
0052677D    61              popad
0052677E    73 70           jnb short 1.005267F0
00526780    3F              aas
00526781    69643D 2F 35344>imul esp,dword ptr ss:[ebp+edi+0x2F],0x3>
00526789    42              inc edx
0052678A    313430          xor dword ptr ds:[eax+esi],esi
0052678D    2D 35433339     sub eax,0x39334335
00526792    2D 34443141     sub eax,0x41314434
00526797    2D 39303943     sub eax,0x43393039
0052679C    2D 39423831     sub eax,0x31384239
005267A1    3832            cmp byte ptr ds:[edx],dh
005267A3    383444          cmp byte ptr ss:[esp+eax*2],dh
005267A6    3345 30         xor eax,dword ptr ss:[ebp+0x30]
005267A9    2F              das
005267AA    2372 65         and esi,dword ptr ds:[edx+0x65]
005267AD    67:66:6F        outs dx,word ptr es:[di]
005267B0    72 6D           jb short 1.0052681F
005267B2    0000            add byte ptr ds:[eax],al
005267B4    6F              outs dx,dword ptr es:[edi]
005267B5    70 65           jo short 1.0052681C
005267B7    6E              outs dx,byte ptr es:[edi]
005267B8    0000            add byte ptr ds:[eax],al
005267BA    0000            add byte ptr ds:[eax],al
005267BC    B8 D0675200     mov eax,1.005267D0                       ; 注册码错误
005267C1    E8 22E1F0FF     call 1.004348E8
005267C6    C3              retn
005267C7    00FF            add bh,bh
005267C9    FFFF            ???                                      ; 未知命令

给点思路吧 新手多谢了

[课程]Android-CTF解题方法汇总!

收藏
免费 0
支持
分享
最新回复 (4)
雪    币: 125
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
2
怎么没有人帮我啊 我的QQ 42366207
2013-11-18 09:42
0
雪    币: 3202
活跃值: (1917)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
3
以前也尝试破解,无奈失败告终。

关键加密应该是在数据库,不过我猜测,即使主程序爆破了也没用,因为数据库资料根本就不全,只有第一课资料,后面的都没有。
2013-11-18 15:41
0
雪    币: 52
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
4
主程序的注册按钮的响应就是直接弹出注册错误对话框吧,没实质的东西.
2013-12-10 23:24
0
雪    币: 1555
活跃值: (3032)
能力值: ( LV11,RANK:180 )
在线值:
发帖
回帖
粉丝
5
破解这东西,要多看别人的教程,各种壳的脱法,都是不同的。。。
2013-12-11 14:32
0
游客
登录 | 注册 方可回帖
返回
//