-
-
[原创]Tray Commander 2.3 算法分析(简单级)
-
发表于:
2006-10-8 22:13
5793
-
[原创]Tray Commander 2.3 算法分析(简单级)
【破解日期】 2006年10月8日
【破解作者】 冷血书生
【作者邮箱】 暂没
【作者主页】 http://www.126sohu.com
【使用工具】 OD
【破解平台】 Win9x/NT/2000/XP
【软件名称】 Tray Commander 2.3
【下载地址】 http://www.onlinedown.net/soft/15768.htm
【软件简介】 Tray Commander是一个快速启动工具,可让你快速的找到常用的工具和其它系统命令。它不仅仅能够打开组件和文件,还能打开屏幕保护、关机、重启等等。你可以用这个多功能的工具做任何事情,所有的功能都可定义成热键执行。
【软件大小】 844KB
【加壳方式】 无
【破解声明】 我是一只小菜鸟,偶得一点心得,愿与大家分享:)
--------------------------------------------------------------------------------
【破解内容】
0041B982 E8 C97DFEFF call TC.00403750
0041B987 83C0 10 add eax,10
0041B98A 8907 mov dword ptr ds:[edi],eax
0041B98C 83C4 04 add esp,4
0041B98F B9 90914800 mov ecx,TC.00489190 ; ASCII "?F"
0041B994 885C24 30 mov byte ptr ss:[esp+30],bl
0041B998 E8 F3E8FEFF call TC.0040A290 ; 关键CALL
0041B99D 85C0 test eax,eax
0041B99F 8D4C24 18 lea ecx,dword ptr ss:[esp+18]
0041B9A3 75 50 jnz short TC.0041B9F5 ; 不相等就注册成功
0041B9A5 68 1C050000 push 51C
////////////////////////////////////////////////////////////////////////////////////////////
/////////////////////////////// 跟进关键CALL ///////////////////////////////////////////////
////////////////////////////////////////////////////////////////////////////////////////////
0040A307 |. FFD0 call eax
0040A309 |> 8B8424 30040000 mov eax,dword ptr ss:[esp+430]
0040A310 |. 83C0 F0 add eax,-10
0040A313 |. E9 C9000000 jmp TC.0040A3E1
0040A318 |> 8D5424 18 lea edx,dword ptr ss:[esp+18]
0040A31C |. 52 push edx
0040A31D |. 56 push esi
0040A31E |. E8 7D8EFFFF call TC.004031A0 ; 算法CALL
0040A323 |. 8D4424 18 lea eax,dword ptr ss:[esp+18] ; 出现真码
0040A327 |. 50 push eax
0040A328 |. 8D4C24 18 lea ecx,dword ptr ss:[esp+18]
////////////////////////////////////////////////////////////////////////////////////////////
/////////////////////////////// 跟进算法CALL ///////////////////////////////////////////////
////////////////////////////////////////////////////////////////////////////////////////////
004031D5 |. 68 40AF4600 push TC.0046AF40 ; /5391026E7F829842 // 固定值
004031DA |. 57 push edi ; |String1
004031DB |. FF15 04A34600 call dword ptr ds:[<&KERNEL32.lstr>; \lstrcpyA
004031E1 |. 3BDE cmp ebx,esi
004031E3 |. 7E 08 jle short TC.004031ED
004031E5 |. 8BC3 mov eax,ebx
004031E7 |. 894424 18 mov dword ptr ss:[esp+18],eax
004031EB |. EB 06 jmp short TC.004031F3
004031ED |> 8BC6 mov eax,esi
004031EF |. 897424 18 mov dword ptr ss:[esp+18],esi
004031F3 |> 33C9 xor ecx,ecx
004031F5 |. 85C0 test eax,eax
004031F7 |. 7E 3D jle short TC.00403236
004031F9 |. 55 push ebp
004031FA |. EB 08 jmp short TC.00403204
004031FC | 8D6424 00 lea esp,dword ptr ss:[esp]
00403200 |> 8B7424 10 mov esi,dword ptr ss:[esp+10]
00403204 |> 8BC1 mov eax,ecx
00403206 |. 99 cdq
00403207 |. F7FE idiv esi ; /10
00403209 |. 8BC1 mov eax,ecx
0040320B |. BD 19000000 mov ebp,19 ; ebp=19
00403210 |. 83C1 01 add ecx,1
00403213 |. 8BF2 mov esi,edx
00403215 |. 99 cdq
00403216 |. F7FB idiv ebx ; /7
00403218 |. 8B4424 18 mov eax,dword ptr ss:[esp+18]
0040321C |. 0FB60402 movzx eax,byte ptr ds:[edx+eax] ; 6C
00403220 |. 0FB6143E movzx edx,byte ptr ds:[esi+edi] ; 35
00403224 |. 33C2 xor eax,edx ; xor
00403226 |. 99 cdq
00403227 |. F7FD idiv ebp ; /19
00403229 |. 80C2 41 add dl,41 ; dl+ 41
0040322C |. 3B4C24 1C cmp ecx,dword ptr ss:[esp+1C]
00403230 |. 88143E mov byte ptr ds:[esi+edi],dl ; 结果保存
00403233 |.^ 7C CB jl short TC.00403200 ; 循环计算
00403235 |. 5D pop ebp
00403236 |> 5F pop edi
00403237 |. 5E pop esi
00403238 |. 5B pop ebx
00403239 |. 59 pop ecx
0040323A \. C2 0800 retn 8
////////////////////////////////////////////////////////////////////////////////////////////
算法总结:
用户名ASCII值 xor 固定值ASCII值/19+41=注册码
name: lengxue
code: OLMLWVIQHPUYBSNM
--------------------------------------------------------------------------------
【破解总结】
终于找了个简单的~~~心情是如何的激动啊~~~
--------------------------------------------------------------------------------
【版权声明】 本文纯属技术交流, 转载请注明作者并保持文章的完整, 谢谢!
[招生]科锐逆向工程师培训(2024年11月15日实地,远程教学同时开班, 第51期)