【破解日期】 2006年4月15日
【破解作者】 冷血书生[OCN][DFCG]
【作者邮箱】 meiyou
【作者主页】 meiyou
【使用工具】 OD
【破解平台】 Win9x/NT/2000/XP
【软件名称】 桌面日历秀 XDeskCal 2.6.1
【下载地址】 http://nj.onlinedown.net/soft/39378.htm
【软件简介】 桌面日历秀2.0 -- 一个重新定义的桌面日历和个人信息管理软件.桌面日历秀是有着精美外观而又非常易于使用的个人信息管理软件。她能给您的生活和工作带来非常大的方便。
桌面日历秀使一个您真正不可缺少的助手,一个重新定义的桌面日历和个人信息管理软件。
【软件大小】 3698KB
【加壳方式】 UPX-Scrambler RC1.x -> ┫nT?L
【破解声明】 我是一只小菜鸟,偶得一点心得,愿与大家分享:)
--------------------------------------------------------------------------------
【破解内容】
00714C6F > 90 nop ; 载入停在这里,F8走
00714C70 61 popad
00714C71 BE 00E06300 mov esi,XDeskCal.0063E000
00714C76 8DBE 0030DCFF lea edi,dword ptr ds:[esi+FFDC3000]
00714C7C 57 push edi
00714C7D 83CD FF or ebp,FFFFFFFF ; 惊现ESP,下断
00714C80 EB 10 jmp short XDeskCal.00714C92
////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////
00714D57 89F7 mov edi,esi ; 中断后,停在这里,继续F8走
00714D59 B9 43F30000 mov ecx,0F343
00714D5E 8A07 mov al,byte ptr ds:[edi]
00714D60 47 inc edi
00714D61 2C E8 sub al,0E8
00714D63 3C 01 cmp al,1
00714D65 ^ 77 F7 ja short XDeskCal.00714D5E
00714D67 803F 62 cmp byte ptr ds:[edi],62
00714D6A ^ 75 F2 jnz short XDeskCal.00714D5E
00714D6C 8B07 mov eax,dword ptr ds:[edi]
00714D6E 8A5F 04 mov bl,byte ptr ds:[edi+4]
00714D71 66:C1E8 08 shr ax,8
00714D75 C1C0 10 rol eax,10
00714D78 86C4 xchg ah,al
00714D7A 29F8 sub eax,edi
00714D7C 80EB E8 sub bl,0E8
00714D7F 01F0 add eax,esi
00714D81 8907 mov dword ptr ds:[edi],eax
00714D83 83C7 05 add edi,5
00714D86 89D8 mov eax,ebx
00714D88 ^ E2 D9 loopd short XDeskCal.00714D63
00714D8A 8DBE 00003100 lea edi,dword ptr ds:[esi+310000]
00714D90 8B07 mov eax,dword ptr ds:[edi]
00714D92 09C0 or eax,eax
00714D94 74 3C je short XDeskCal.00714DD2
00714D96 8B5F 04 mov ebx,dword ptr ds:[edi+4]
00714D99 8D8430 88433400 lea eax,dword ptr ds:[eax+esi+344388]
00714DA0 01F3 add ebx,esi
00714DA2 50 push eax
00714DA3 83C7 08 add edi,8
00714DA6 FF96 C8443400 call dword ptr ds:[esi+3444C8]
00714DAC 95 xchg eax,ebp
00714DAD 8A07 mov al,byte ptr ds:[edi]
00714DAF 47 inc edi
00714DB0 08C0 or al,al
00714DB2 ^ 74 DC je short XDeskCal.00714D90
00714DB4 89F9 mov ecx,edi
00714DB6 57 push edi
00714DB7 48 dec eax
00714DB8 F2:AE repne scas byte ptr es:[edi]
00714DBA 55 push ebp
00714DBB FF96 CC443400 call dword ptr ds:[esi+3444CC]
00714DC1 09C0 or eax,eax
00714DC3 74 07 je short XDeskCal.00714DCC
00714DC5 8903 mov dword ptr ds:[ebx],eax
00714DC7 83C3 04 add ebx,4
00714DCA ^ EB E1 jmp short XDeskCal.00714DAD
00714DCC FF96 D0443400 call dword ptr ds:[esi+3444D0]
00714DD2 60 pushad ; 看到这个,你一定会很感兴趣吧?呵呵,下个断点
00714DD3 - E9 8811EEFF jmp XDeskCal.005F5F60 ; JMP to OEP :)
////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////
005F5F60 55 push ebp ; OEP处,Dump
005F5F61 8BEC mov ebp,esp ; 标准的Delphi入口
005F5F63 83C4 E4 add esp,-1C
005F5F66 53 push ebx
005F5F67 56 push esi
005F5F68 57 push edi
005F5F69 33C0 xor eax,eax
005F5F6B 8945 E4 mov dword ptr ss:[ebp-1C],eax
005F5F6E 8945 EC mov dword ptr ss:[ebp-14],eax
////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////
LordPE Dump下,IREC修复, OEP填入: 1F5F60,点自动获取,然后…………然后就OK啦,呵呵
--------------------------------------------------------------------------------
【破解总结】
本来想练习一下ARM的壳,谁知道下了安装好后,竟然不是ARM加壳,郁闷~这个见得多,不过脱还是第一次,呵呵,高手跳过,没啥含量
--------------------------------------------------------------------------------
【版权声明】 本文纯属技术交流, 转载请注明作者并保持文章的完整, 谢谢!
[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课