首页
社区
课程
招聘
软件已经脱壳,教高手指点一下算法,估计真实注册码经过伪装了
发表于: 2006-10-3 16:36 5605

软件已经脱壳,教高手指点一下算法,估计真实注册码经过伪装了

2006-10-3 16:36
5605
一个sql储存过程解密软件,在网上都没有找到相关的Crack资料,已经脱壳,请教高手指点一下算法,估计真实注册码经过伪装了

我用od分析此软件,里面出现了几次代码,都不是真正的注册码,因为汇编基础比较差,请帮忙分析一下算法

0012F240   005615C5  SE 句柄
0012F244   0012F290
0012F248   0012F40C
0012F24C   0046E70C  入口地址
0012F250   00F06BA0
0012F254   00000000
0012F258   00000000
0012F25C   00000000
0012F260   00000000
0012F264   00000000
0012F268   00000000
0012F26C   00F0392C  ASCII "abcdefg"
0012F270   00EF6D20  ASCII "9UrT53FlVw=="
0012F274   00F02664  ASCII "708926151"
0012F278   00F06E84  ASCII "oxiIuiY1AaQW"
0012F27C   00F06E1C  ASCII "\Software\CLASSES\CLSID\{FBDD841A-5E5A-4251-B0E0-9E920695FE8>
0012F280   00F07168  ASCII "198467110884"
0012F284   00F026D4  ASCII "198467110884"
0012F288   00EEC09C  ASCII "abcdefg"
0012F28C   00EF0014  ASCII "abcdefg"
0012F290  /0012F3D0
0012F294  |00476BD2  返回到 SqlDecry.00476BD2
0012F298  |00F06BA0
0012F29C  |0046E72D  返回到 SqlDecry.0046E72D 来自 SqlDecry.00476B68
0012F2A0  |0012F40C
0012F2A4  |0046E821  返回到 SqlDecry.0046E821 来自 SqlDecry.00403764
0012F2A8  |00F06BA0
0012F2AC  |00476A37  返回到 SqlDecry.00476A37

其中机器码:198467110884
我输入的注册码:abcdefg

这里有注册表内容:
"\Software\CLASSES\CLSID\{FBDD841A-5E5A-4251-B0E0-9E920695FE8>

附件下载:http://down.tnong.com/sqldecry.rar

[招生]科锐逆向工程师培训(2024年11月15日实地,远程教学同时开班, 第51期)

收藏
免费 0
支持
分享
最新回复 (6)
雪    币: 208
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
2
我觉得这个应该是注册码,
0012F274   00F02664  ASCII "708926151"

但填入不对...
2006-10-3 17:53
0
雪    币: 208
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
3
这段应该是算法分析的内容吧?
004020FC   /$  33D2          xor edx,edx
004020FE   |.  85C0          test eax,eax
00402100   |.  79 03         jns short SqlDecry.00402105
00402102   |.  83C0 03       add eax,3
00402105   |>  C1F8 02       sar eax,2
00402108   |.  3D 00040000   cmp eax,400
0040210D   |.  7F 16         jg short SqlDecry.00402125
0040210F   |>  8B15 24D65600 /mov edx,dword ptr ds:[56D624]
00402115   |.  8B5482 F4     |mov edx,dword ptr ds:[edx+eax*4-C]
00402119   |.  85D2          |test edx,edx
0040211B   |.  75 08         |jnz short SqlDecry.00402125
0040211D   |.  40            |inc eax
0040211E   |.  3D 01040000   |cmp eax,401
00402123   |.^ 75 EA         \jnz short SqlDecry.0040210F
00402125   |>  8BC2          mov eax,edx
00402127   \.  C3            retn
00402128   /$  53            push ebx
00402129   |.  56            push esi
2006-10-3 18:07
0
雪    币: 208
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
4
辛辛苦苦战斗了三天,每天不小时7小时,终于算出了注册码,可惜汇编水平太差,不然一定写个注册机出来

其中机器码:198467110884
注册码:     0A4A0BA669E1

里面有个注册码长度判断,小于0c(12位就直接出错,等于12才开始计算),我开始就败在这里,开始是随便输入8,9个数字的。
0012F210   0012F23C  指针到下一个 SEH 记录
0012F214   0051D1E6  SE 句柄
0012F218   0012F230
0012F21C   00F012A0
0012F220   00F079AC  ASCII "0A4A0BA669E1" '真正的注册码
0012F224   00F07974  ASCII "987654321012"  '我输入的
0012F228   0056164C  ASCII "SQL Decrypt 2000"
0012F22C   00F0759C  ASCII "198467110884"
0012F230  /0012F290
0012F234  |005614DF  返回到 SqlDecry.005614DF 来自 SqlDecry.0051D0FC
0012F238  |00F07974  ASCII "987654321012"
0012F23C  |0012F58C  指针到下一个 SEH 记录
0012F240  |005615C5  SE 句柄
0012F244  |0012F290
0012F248  |0012F40C
0012F24C  |0046E70C  入口地址
0012F250  |00F05164
0012F254  |00000000
0012F258  |00F0759C  ASCII "198467110884"
0012F25C  |00EF3E6C  ASCII "987654321012"
0012F260  |00F07580  ASCII "987654321012"
0012F264  |00F0791C  ASCII "708926151"
0012F268  |00F07BAC  ASCII "oxiIuiY1AaQW"
0012F26C  |00F075EC  ASCII "987654321012"
0012F270  |00F07BC8  ASCII "rRCHtSE3A6MWTN4Z"
0012F274  |00F04EC8  ASCII "708926151"
0012F278  |00F075D0  ASCII "oxiIuiY1AaQW"
0012F27C  |00F078CC  ASCII "\Software\CLASSES\CLSID\{FBDD841A-5E5A-4251-B0E0-9E920695FE8>
0012F280  |00EF3E50  ASCII "198467110884"
0012F284  |00F01284  ASCII "198467110884"
2006-10-4 17:45
0
雪    币: 225
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
ywb
5
这个软件很老了
2006-10-5 00:13
0
雪    币: 208
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
6
是个老软件了,但对解密 sql 2000 的存储过程非常有用,而且支持解密后直接写入到数据库。
2006-10-5 08:06
0
雪    币: 174
活跃值: (10)
能力值: ( LV9,RANK:170 )
在线值:
发帖
回帖
粉丝
7
值得学习,呵呵。其实是BASE64算法,接着查表,然后再查表,
2006-10-5 12:34
0
游客
登录 | 注册 方可回帖
返回
//