首页
社区
课程
招聘
[旧帖] 虽然这个软件crack成功了,但一直想让它显示注册给谁?附带汇编日志 0.00雪花
发表于: 2015-7-18 10:20 3600

[旧帖] 虽然这个软件crack成功了,但一直想让它显示注册给谁?附带汇编日志 0.00雪花

2015-7-18 10:20
3600
http://pan.baidu.com/s/1dD75u73
为了 防百度那坏家伙和谐,所以加密了下

解包密码: 看雪论坛youknow


00658DEF |. BA 388E6500 mov edx,AceTrans.00658E38 ; Worldwide License

00658DD4 /$ 53 push ebx
00658DD5 |. 8BDA mov ebx,edx
00658DD7 |. 48 dec eax ; Switch (cases 1..2)
00658DD8 |. 74 05 je XAceTrans.00658DDF
00658DDA |. 48 dec eax
00658DDB |. 74 10 je XAceTrans.00658DED
00658DDD |. EB 1C jmp XAceTrans.00658DFB
00658DDF |> 8BC3 mov eax,ebx ; Case 1 of switch 00658DD7
00658DE1 |. BA 108E6500 mov edx,AceTrans.00658E10 ; Site License
00658DE6 |. E8 0906DBFF call AceTrans.004093F4
00658DEB |. 5B pop ebx
00658DEC |. C3 retn
00658DED |> 8BC3 mov eax,ebx ; Case 2 of switch 00658DD7
00658DEF |. BA 388E6500 mov edx,AceTrans.00658E38 ; Worldwide License



0066336E |. BA A8336600 mov edx,AceTrans.006633A8
; 5毛

006633E6 |. BA 20346600 mov edx,AceTrans.00663420
; 5毛




Breakpoints
地址 模块 激活 反汇编 注释
006583AC AceTrans 始终 je XAceTrans.006583BA
00658C70 AceTrans 始终 je XAceTrans.00658C77
00658C94 AceTrans 始终 je XAceTrans.00658CB8
00658CA3 AceTrans 始终 je XAceTrans.00658CB8
00658CB2 AceTrans 始终 je XAceTrans.00658CB8
00658DD4 AceTrans 始终 push ebx
00658F04 AceTrans 始终 反调试 push ebx
006BCC5D AceTrans 始终 jge XAceTrans.006BCC81
006BCC89 AceTrans 始终 mov eax,AceTrans.006BCEB4 14-day Trial Version
006C8B2D AceTrans 始终 mov eax,AceTrans.006C8F94 Trial Version
006C8B52 AceTrans 始终 je XAceTrans.006C8B59
006C8BB7 AceTrans 始终 jnz XAceTrans.006C8C36
006C8BEF AceTrans 始终 jle XAceTrans.006C8C36 go shiyong ban
006C8C36 AceTrans 始终 mov eax,dword ptr ss:[ebp-0x10]
006C8C86 AceTrans 始终 mov eax,AceTrans.006C8F94 Trial Version
006E56CE AceTrans 始终 mov edx,AceTrans.006E5710 Software\AceTools\Ace Translator


006B9A4D . B8 DC9A6B00 mov eax,这是我们.006B9ADC ; Register %s 这里是注册给XX



006B9B34 /. 55 push ebp
006B9B35 |. 8BEC mov ebp,esp
006B9B37 |. 53 push ebx
006B9B38 |. 8BD8 mov ebx,eax
006B9B3A |. 803D 4C2B6F00>cmp byte ptr ds:[0x6F2B4C],0x0
006B9B41 |. 74 7E je X这是我们.006B9BC1
006B9B43 |. B9 1C9F7300 mov ecx,这是我们.00739F1C
006B9B48 |. 33D2 xor edx,edx
006B9B4A |. 8BC3 mov eax,ebx
006B9B4C |. E8 97FEFFFF call 这是我们.006B99E8
006B9B51 |. B9 1EA77300 mov ecx,这是我们.0073A71E
006B9B56 |. BA 01000000 mov edx,0x1
006B9B5B |. 8BC3 mov eax,ebx
006B9B5D |. E8 86FEFFFF call 这是我们.006B99E8
006B9B62 |. B9 20AF7300 mov ecx,这是我们.0073AF20
006B9B67 |. 33D2 xor edx,edx
006B9B69 |. 8BC3 mov eax,ebx
006B9B6B |. E8 78FEFFFF call 这是我们.006B99E8
006B9B70 |. B9 22B77300 mov ecx,这是我们.0073B722 ; sdf3453-dfdfgdf-g345344444444444444444444444444444444444444444444444444444444df-

sdf
006B9B75 |. BA 01000000 mov edx,0x1
006B9B7A |. 8BC3 mov eax,ebx
006B9B7C |. E8 67FEFFFF call 这是我们.006B99E8
006B9B81 |. B9 24BF7300 mov ecx,这是我们.0073BF24 ; 2
006B9B86 |. 33D2 xor edx,edx
006B9B88 |. 8BC3 mov eax,ebx
006B9B8A |. E8 59FEFFFF call 这是我们.006B99E8
006B9B8F |. B9 26C77300 mov ecx,这是我们.0073C726 ; sdf3453-dfdfgdf-g345344444444444444444444444444444444444444444444444444444444df-

sdf
006B9B94 |. BA 01000000 mov edx,0x1
006B9B99 |. 8BC3 mov eax,ebx
006B9B9B |. E8 48FEFFFF call 这是我们.006B99E8
006B9BA0 |. B9 28CF7300 mov ecx,这是我们.0073CF28 ; 我的用户名
006B9BA5 |. 33D2 xor edx,edx
006B9BA7 |. 8BC3 mov eax,ebx
006B9BA9 |. E8 3AFEFFFF call 这是我们.006B99E8
006B9BAE |. B9 2AD77300 mov ecx,这是我们.0073D72A ; sdf3453-dfdfgdf-g345344444444444444444444444444444444444444444444444444444444df-

sdf
006B9BB3 |. BA 01000000 mov edx,0x1
006B9BB8 |. 8BC3 mov eax,ebx
006B9BBA |. E8 29FEFFFF call 这是我们.006B99E8
006B9BBF |. EB 63 jmp X这是我们.006B9C24
006B9BC1 |> E8 AE71D5FF call <jmp.&kernel32.GetTickCount> ; [GetTickCount



006B9BF0 |> \B9 28CF7300 mov ecx,这是我们.0073CF28 ; 我的用户名; Case 2 of switch 006B9BCF
006B9BF5 |. BA 01000000 mov edx,0x1
006B9BFA |. 8BC3 mov eax,ebx
006B9BFC |. E8 E7FDFFFF call 这是我们.006B99E8
006B9C01 |. EB 21 jmp X这是我们.006B9C24
006B9C03 |> B9 1EA77300 mov ecx,这是我们.0073A71E ; Case 3 of switch 006B9BCF
006B9C08 |. 33D2 xor edx,edx
006B9C0A |. 8BC3 mov eax,ebx
006B9C0C |. E8 D7FDFFFF call 这是我们.006B99E8
006B9C11 |. EB 11 jmp X这是我们.006B9C24
006B9C13 |> B9 2AD77300 mov ecx,这是我们.0073D72A ; sdf3453-dfdfgdf-g345344444444444444444444444444444444444444444444444444444444df-

sdf; Case 4 of switch 006B9BCF
006B9C18 |. BA 01000000 mov edx,0x1
006B9C1D |. 8BC3 mov eax,ebx
006B9C1F |. E8 C4FDFFFF call 这是我们.006B99E8
006B9C24 |> 5B pop ebx ; Default case of switch 006B9BCF



006BBA78 > \8B15 30316F00 mov edx,dword ptr ds:[0x6F3130] ; 这是我们.0073DF48
006BBA7E . 8882 2B080000 mov byte ptr ds:[edx+0x82B],al
006BBA84 . A1 30316F00 mov eax,dword ptr ds:[0x6F3130]
006BBA89 . 80B8 2B080000>cmp byte ptr ds:[eax+0x82B],0x0
006BBA90 74 22 je X这是我们.006BBAB4 ; 肯定不能走
006BBA92 . A1 30316F00 mov eax,dword ptr ds:[0x6F3130]
006BBA97 . 80B8 2C080000>cmp byte ptr ds:[eax+0x82C],0x0
006BBA9E 76 14 jbe X这是我们.006BBAB4 ; 肯定不能走
006BBAA0 . 8D55 EC lea edx,dword ptr ss:[ebp-0x14]
006BBAA3 . A1 30316F00 mov eax,dword ptr ds:[0x6F3130]
006BBAA8 . 0FB680 2C0800>movzx eax,byte ptr ds:[eax+0x82C]
006BBAAF . E8 20D3F9FF call 这是我们.00658DD4 ; 这个前往 是何授权方式!前往这里我们就成功了
006BBAB4 > 8D85 88FEFFFF lea eax,dword ptr ss:[ebp-0x178]
006BBABA . 50 push eax
006BBABB . 33C9 xor ecx,ecx
006BBABD . 33D2 xor edx,edx
006BBABF . B8 E0BE6B00 mov eax,这是我们.006BBEE0 ; This software is now registered!



006BBAAF call sub_658DD4



006BAF0D . /74 05 je X这是我们.006BAF14 ; 寄存器中看到我的用户名
006BAF31 . /0F85 66050000 jnz 这是我们.006BB49D 这里肯定不能走!!!!
006BB5AD /0F84 31060000 je 这是我们.006BBBE4 这个绝对也不能走
006BB61D . E8 D6EC0000 call 这是我们.006CA2F8 ; 超级三号大坏蛋 下一句完蛋





006BB9FB . 8B45 F4 mov eax,dword ptr ss:[ebp-0xC] ; 堆栈 ss:[0018EFC4]=021F3564, (UNICODE "C:\Users\Administrator\AppData\Local\ace14")

====================================
006E4B87 . BA 74546E00 mov edx,8-6.006E5474 ; init.cfg 以此定位
006E4B8C . E8 0B57D2FF call 8-6.0040A29C
006E4B91 . 8B45 94 mov eax,dword ptr ss:[ebp-0x6C]
006E4B94 . E8 5BF9F6FF call 8-6.006544F4
006E4B99 > A1 28216F00 mov eax,dword ptr ds:[0x6F2128]
006E4B9E . 80B8 28080000>cmp byte ptr ds:[eax+0x828],0x0
006E4BA5 . 75 22 jnz X8-6.006E4BC9
006E4BA7 . 8B15 28216F00 mov edx,dword ptr ds:[0x6F2128] ; 8-6.0073CF48
006E4BAD . 8B52 18 mov edx,dword ptr ds:[edx+0x18]
006E4BB0 . A1 28216F00 mov eax,dword ptr ds:[0x6F2128]
006E4BB5 . 8B40 1C mov eax,dword ptr ds:[eax+0x1C]
006E4BB8 . E8 2F4DFDFF call 8-6.006B98EC
006E4BBD . 8B15 28216F00 mov edx,dword ptr ds:[0x6F2128] ; 8-6.0073CF48
006E4BC3 . 8882 28080000 mov byte ptr ds:[edx+0x828],al
006E4BC9 > A1 28216F00 mov eax,dword ptr ds:[0x6F2128]
006E4BCE . 8B80 50080000 mov eax,dword ptr ds:[eax+0x850]
006E4BD4 . 85C0 test eax,eax
006E4BD6 . 74 05 je X8-6.006E4BDD
006E4BD8 . 83E8 04 sub eax,0x4
006E4BDB . 8B00 mov eax,dword ptr ds:[eax]
006E4BDD > 83F8 0F cmp eax,0xF
006E4BE0 . 75 2B jnz X8-6.006E4C0D
006E4BE2 . 8B15 28216F00 mov edx,dword ptr ds:[0x6F2128] ; 8-6.0073CF48
006E4BE8 . 8B92 50080000 mov edx,dword ptr ds:[edx+0x850]
006E4BEE . A1 28216F00 mov eax,dword ptr ds:[0x6F2128]
006E4BF3 . 8B80 54080000 mov eax,dword ptr ds:[eax+0x854]
006E4BF9 . 8B08 mov ecx,dword ptr ds:[eax]
006E4BFB . FF51 58 call dword ptr ds:[ecx+0x58]
006E4BFE . 40 inc eax
006E4BFF . 7E 0C jle X8-6.006E4C0D
006E4C01 . A1 28216F00 mov eax,dword ptr ds:[0x6F2128]
006E4C06 . C680 28080000>mov byte ptr ds:[eax+0x828],0x1
006E4C0D > E8 16C5FEFF call 8-6.006D1128
006E4C12 . A1 28216F00 mov eax,dword ptr ds:[0x6F2128]
006E4C17 . 8B80 50080000 mov eax,dword ptr ds:[eax+0x850]
006E4C1D . 85C0 test eax,eax
006E4C1F . 74 05 je X8-6.006E4C26
006E4C21 . 83E8 04 sub eax,0x4
006E4C24 . 8B00 mov eax,dword ptr ds:[eax]
006E4C26 > 83F8 05 cmp eax,0x5
006E4C29 . 7E 3A jle X8-6.006E4C65
006E4C2B . 8B15 28216F00 mov edx,dword ptr ds:[0x6F2128] ; 8-6.0073CF48
006E4C31 . 8B92 50080000 mov edx,dword ptr ds:[edx+0x850]
006E4C37 . A1 28216F00 mov eax,dword ptr ds:[0x6F2128]
006E4C3C . 8B80 54080000 mov eax,dword ptr ds:[eax+0x854]
006E4C42 . 8B08 mov ecx,dword ptr ds:[eax]
006E4C44 . FF51 58 call dword ptr ds:[ecx+0x58]
006E4C47 . 40 inc eax
006E4C48 . 7E 1B jle X8-6.006E4C65
006E4C4A . A1 28216F00 mov eax,dword ptr ds:[0x6F2128]
006E4C4F . C680 28080000>mov byte ptr ds:[eax+0x828],0x1
006E4C56 . A1 28216F00 mov eax,dword ptr ds:[0x6F2128]
006E4C5B . 05 50080000 add eax,0x850
006E4C60 . E8 AF43D2FF call 8-6.00409014
006E4C65 > A1 28216F00 mov eax,dword ptr ds:[0x6F2128]
006E4C6A . 8B80 50080000 mov eax,dword ptr ds:[eax+0x850]
006E4C70 . 85C0 test eax,eax
006E4C72 . 74 05 je X8-6.006E4C79
006E4C74 . 83E8 04 sub eax,0x4
006E4C77 . 8B00 mov eax,dword ptr ds:[eax]
006E4C79 > 83F8 0A cmp eax,0xA
006E4C7C . 7D 0C jge X8-6.006E4C8A
006E4C7E . A1 28216F00 mov eax,dword ptr ds:[0x6F2128]
006E4C83 . C680 28080000>mov byte ptr ds:[eax+0x828],0x1
006E4C8A > A1 28216F00 mov eax,dword ptr ds:[0x6F2128]
006E4C8F . 8B40 1C mov eax,dword ptr ds:[eax+0x1C]
006E4C92 . E8 B5ECF6FF call 8-6.0065394C
006E4C97 . 3D F6A30000 cmp eax,0xA3F6
006E4C9C . 7D 0C jge X8-6.006E4CAA
006E4C9E . A1 28216F00 mov eax,dword ptr ds:[0x6F2128]
006E4CA3 . C680 28080000>mov byte ptr ds:[eax+0x828],0x1 ; 要改的在这里 改成0,修改这里就成功了。


=====================================================
006BB25A . /0F8F C7030000 jg 成功了.006BB627 ; 这里必 得 实现 才行




我上次明明在OD中动态调试成功,上面显示注册给谁的,结果保存出来的成绩还是不行,希望高手给分析下,我们再提高下思路

[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课

上传的附件:
收藏
免费 0
支持
分享
最新回复 (6)
雪    币: 205
活跃值: (40)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
2
注册信息应该是存在注册表等某个地方去了,你这没有显示有两个可能:一是注册信息没有保存到应该保存的地方,第二种可能就是破解里面跳过了读取注册信息的语句。
2015-7-18 18:11
0
雪    币: 34577
活跃值: (7135)
能力值: ( LV3,RANK:20 )
在线值:
发帖
回帖
粉丝
3
So,your means to find old version see careful.
2015-7-18 21:04
0
雪    币: 205
活跃值: (40)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
4
下图是读取注册用户名信息的位置,不过跟了很久没有找到写用户名到注册表的地方。
附件是帮你改好的一个版本,输入任何信息均提示注册成功,还增加了写用户名到注册表的功能。
上传的附件:
2015-7-19 11:04
0
雪    币: 34577
活跃值: (7135)
能力值: ( LV3,RANK:20 )
在线值:
发帖
回帖
粉丝
5

朋友,你能不能给解释下这个地方的跟踪和修改的思路?

看不太明白
上传的附件:
2015-7-19 16:23
0
雪    币: 205
活跃值: (40)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
6
[QUOTE=ninebell;1382090]
朋友,你能不能给解释下这个地方的跟踪和修改的思路?

看不太明白[/QUOTE]

这段就是我增加的写注册表的函数,从注册完成那跳到这执行,写注册表后再跳回去,0x65a040是程序里面带的写注册表函数。

[HKEY_CURRENT_USER\Software\AceTools\Ace Translator]
"7"="user"
2015-7-19 17:02
0
雪    币: 34577
活跃值: (7135)
能力值: ( LV3,RANK:20 )
在线值:
发帖
回帖
粉丝
7
[QUOTE=lion张;1382093]这段就是我增加的写注册表的函数,从注册完成那跳到这执行,写注册表后再跳回去,0x65a040是程序里面带的写注册表函数。

[HKEY_CURRENT_USER\Software\AceTools\Ace Translator]
"7"="user"[/QUOTE]

这就是点睛和亮点所在.
也是高人高明和我辈学习的地方.
2015-7-19 17:50
0
游客
登录 | 注册 方可回帖
返回
//