首页
社区
课程
招聘
这是一段破解还原卡的程序,各位看看!!好像对所有还原卡都有效!!
发表于: 2004-7-11 11:05 4392

这是一段破解还原卡的程序,各位看看!!好像对所有还原卡都有效!!

2004-7-11 11:05
4392
这是程序的关键部分,在下已经将它反汇编如下:
还请高手指点一二,详细说一下原理:
程序下载:http://bigmouth.free.21xyz.net/files/hdcr.exe

* Reference To: user32.MessageBoxA, Ord:019Dh
:004012AA E8E9020000              Call 00401598       ;确定破坏所有数据吗?
:004012AF 83F801                  cmp eax, 00000001
:004012B2 7560                    jne 00401314
:004012B4 8D3522314000            lea esi, dword ptr [00403122]
:004012BA 8D3D3E334000            lea edi, dword ptr [0040333E]
:004012C0 B900020000              mov ecx, 00000200
:004012C5 FC                      cld
:004012C6 F3                      repz
:004012C7 A4                      movsb
:004012C8 0F010D34334000          sidt [00403334]
:004012CF 8B1D36334000            mov ebx, dword ptr [00403336]
:004012D5 83C328                  add ebx, 00000028
:004012D8 FA                      cli
:004012D9 668B5306                mov dx, word ptr [ebx+06]
:004012DD C1E210                  shl edx, 10
:004012E0 668B13                  mov dx, word ptr [ebx]
:004012E3 89153A334000            mov dword ptr [0040333A], edx
:004012E9 8D05C9144000            lea eax, dword ptr [004014C9]
:004012EF 668903                  mov word ptr [ebx], ax
:004012F2 C1E810                  shr eax, 10
:004012F5 66894306                mov word ptr [ebx+06], ax
:004012F9 CD05                    int 05
:004012FB 8B1D36334000            mov ebx, dword ptr [00403336]
:00401301 83C328                  add ebx, 00000028
:00401304 8B153A334000            mov edx, dword ptr [0040333A]
:0040130A 668913                  mov word ptr [ebx], dx
:0040130D C1EA10                  shr edx, 10
:00401310 66895306                mov word ptr [ebx+06], dx

* Referenced by a (U)nconditional or (C)onditional Jump at Address:
|:004012B2(C)
|
:00401314 EB0C                    jmp 00401322

* Referenced by a (U)nconditional or (C)onditional Jump at Address:
|:0040112F(C)
|
:00401316 B800000000              mov eax, 00000000
:0040131B 5E                      pop esi
:0040131C 5F                      pop edi
:0040131D 5B                      pop ebx
:0040131E C9                      leave
:0040131F C21000                  ret 0010

* Referenced by a (U)nconditional or (C)onditional Jump at Addresses:
|:004010CD(U), :00401125(U), :0040114E(U), :00401164(U), :0040117A(U)
|:00401190(U), :0040127F(U), :00401289(C), :00401314(U)
|
:00401322 B801000000              mov eax, 00000001
:00401327 5E                      pop esi
:00401328 5F                      pop edi
:00401329 5B                      pop ebx
:0040132A C9                      leave
:0040132B C21000                  ret 0010

[招生]科锐逆向工程师培训(2024年11月15日实地,远程教学同时开班, 第51期)

收藏
免费 2
支持
分享
最新回复 (2)
雪    币: 207
活跃值: (56)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
2
他只是设了一个中断门在这里,然后中断05,从而进入Ring0
具体的代码在中断里面.
2004-9-29 10:42
0
雪    币: 6075
活跃值: (2236)
能力值: (RANK:1060 )
在线值:
发帖
回帖
粉丝
3
看004014C9
2004-9-29 11:54
0
游客
登录 | 注册 方可回帖
返回
//