首页
社区
课程
招聘
推荐几个破解狗的软件给我吧!
发表于: 2004-8-1 11:31 13273

推荐几个破解狗的软件给我吧!

2004-8-1 11:31
13273
我最近想学学加密狗的破解,比如彩虹狗等,有哪位老大有研究能告诉我吗?有教程最好,谢谢!xjf6@etang.com

[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课

收藏
免费 1
支持
分享
最新回复 (10)
雪    币: 342
活跃值: (323)
能力值: ( LV9,RANK:450 )
在线值:
发帖
回帖
粉丝
2
好吧。我上传到我的论坛上面。你去下载。有教程也有软件。是从2004 大礼包中的。
地址:http://zlc.2156.cn/bbs/wdb/index.php
如果现在没有。明天一定就有拉
2004-8-1 17:22
0
雪    币: 212
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
3
兄弟,谢谢你了。
2004-8-1 20:31
0
雪    币: 212
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
4
最初由 netsowell 发布
好吧。我上传到我的论坛上面。你去下载。有教程也有软件。是从2004 大礼包中的。
地址:http://zlc.2156.cn/bbs/wdb/index.php
如果现在没有。明天一定就有拉


网站不能登陆。。。是否已经关闭。。。
2004-8-4 13:17
0
雪    币: 97697
活跃值: (200839)
能力值: (RANK:10 )
在线值:
发帖
回帖
粉丝
5
第一篇如解掉hasp的狗!希望对大家有所帮助!大老=[DCG]=
程序名:国外的工程类软件dasxx
保护 :hasp4 m1这是以色列的狗 m1是代表他有储存器
所用工具:trw2000 wasm32
我写的打狗教程这是第一篇!我共会写3篇的!写第一篇写个网上中文的教程比较少的hasp4的狗保护的软件!
我只是大体说一下破解的思路!
希望对大家有所帮助!
(1) 第一部分
=============================================================================================
:0042659A 50 push eax
:0042659B 51 push ecx
:0042659C 52 push edx
:0042659D 53 push ebx
:0042659E 68FE3F0000 push 00003FFE ===>这就是hasp狗读狗时要用到的密码! (1)
:004265A3 687B1D0000 push 00001D7B ===>hasp狗的密码! (2)
:004265A8 6800000000 push 00000000
:004265AD 6800000000 push 00000000
:004265B2 6801000000 push 00000001
:004265B7 E8A7FBFFFF call 00426163 ====>读狗 (1)
:004265BC 83C424 add esp, 00000024
:004265BF 8B45FC mov eax, dword ptr [ebp-04]==> 读狗后返回值=1就是有狗!
:004265C2 B901000000 mov ecx, 00000001
:004265C7 39C8 cmp eax, ecx
:004265C9 0F85EF020000 jne 004268BE ===> 跳就完蛋
:004265CF 8D45F0 lea eax, dword ptr [ebp-10]
:004265D2 8D4DF4 lea ecx, dword ptr [ebp-0C]
:004265D5 8D55F8 lea edx, dword ptr [ebp-08]
:004265D8 8D5DFC lea ebx, dword ptr [ebp-04]
:004265DB 50 push eax
:004265DC 51 push ecx
:004265DD 52 push edx
:004265DE 53 push ebx
:004265DF 68FE3F0000 push 00003FFE
:004265E4 687B1D0000 push 00001D7B
:004265E9 6800000000 push 00000000
:004265EE 6800000000 push 00000000
:004265F3 6805000000 push 00000005
:004265F8 E866FBFFFF call 00426163 ========>读狗(2)
:004265FD 83C424 add esp, 00000024
:00426600 8B45FC mov eax, dword ptr [ebp-04] ==> 读狗后返回值=1就是有狗!
:00426603 B901000000 mov ecx, 00000001
:00426608 39C8 cmp eax, ecx
:0042660A 0F85C2010000 jne 004267D2 ===> 跳就完蛋
:00426610 8B45F8 mov eax, dword ptr [ebp-08] ===>另外一个返回值
:00426613 39C8 cmp eax, ecx
:00426615 0F85B7010000 jne 004267D2 ====>跳就完蛋!
:0042661B 8D0518E74500 lea eax, dword ptr [0045E718]
:00426621 8B4DF4 mov ecx, dword ptr [ebp-0C]
:00426624 668908 mov word ptr [eax], cx
:00426627 6885510000 push 00005185
:0042662C 8D05BC614200 lea eax, dword ptr [004261BC]
:00426632 8D4DE0 lea ecx, dword ptr [ebp-20]
:00426635 51 push ecx
:00426636 FFD0 call eax 计算返回的数据
:00426638 83C408 add esp, 00000008
:0042663B 8B45E0 mov eax, dword ptr [ebp-20]====>返回数据(1) 正确值是bb2
:0042663E B9B20B0000 mov ecx, 00000BB2 这里是要比较的值!
:00426643 39C8 cmp eax, ecx ===>比较
:00426645 0F8530000000 jne 0042667B ===>跳到报错
:0042664B 8B45E4 mov eax, dword ptr [ebp-1C] ====>返回数据(2) 正确值是A6FE
:0042664E B9FEA60000 mov ecx, 0000A6FE
:00426653 39C8 cmp eax, ecx ===>比较
:00426655 0F8520000000 jne 0042667B ===>跳到报错
:0042665B 8B45E8 mov eax, dword ptr [ebp-18] ====>返回数据(3) 正确值是6A14
:0042665E B9146A0000 mov ecx, 00006A14
:00426663 39C8 cmp eax, ecx ===>比较
:0426665 0F8510000000 jne 0042667B ===>跳到报错 !
:0042666B 8B45EC mov eax, dword ptr [ebp-14]====>返回数据(4) 正确值是714D
:0042666E B94D710000 mov ecx, 0000714D
:00426673 39C8 cmp eax, ecx ===>比较 相等的话跳到正确处理流程
:00426675 0F84FC000000 je 00426777 ===>跳到正确处理流程 ===关键(1)====

* Referenced by a (U)nconditional or ©onditional Jump at Addresses:
|:00426645©, :00426655©, :00426665©
|
:0042667B 8D0552924700 lea eax, dword ptr [00479252]
:00426681 6801000000 push 00000001
:00426686 50 push eax
:00426687 6800000000 push 00000000
:00426687 6800000000 push 00000000

* Reference To: cvirt.LoadPanel, Ord:0133h
|
:0042668C E891B3FDFF Call 00401A22
:00426691 8D4DDC lea ecx, dword ptr [ebp-24]
:00426694 8901 mov dword ptr [ecx], eax
:00426696 8B45DC mov eax, dword ptr [ebp-24]
:00426699 B900000000 mov ecx, 00000000
:0042669E 39C8 cmp eax, ecx
:004266A0 0F8D20000000 jnl 004266C6

* Reference To: cvirt.CVI_Beep, Ord:0259h
|
:004266A6 E845B8FDFF Call 00401EF0
:004266AB 8D05EA924700 lea eax, dword ptr [004792EA]
:004266B1 8D0DAA924700 lea ecx, dword ptr [004792AA]
:004266B7 50 push eax
:004266B8 51 push ecx

* Reference To: cvirt.MessagePopup, Ord:014Dh ===>报错信息!
|
:004266B9 E8CCB7FDFF Call 00401E8A
:004266BE 8D056A674200 lea eax, dword ptr [0042676A]
:004266C4 FFE0 jmp eax

* Referenced by a (U)nconditional or ©onditional Jump at Address:
|:004266A0©
|
:004266C6 6800000000 push 00000000
:004266CB 6812020000 push 00000212
:004266D0 6803000000 push 00000003
==================================================================================================
你这样处理后运行程序还会有问题的!看样子是没有解决完!咱们在来看看!
第二部分
===================================================================================================
第一部分的程序(===关键(1)====)跳转后就到了这里le's go
* Referenced by a (U)nconditional or ©onditional Jump at Address:
|:00426675©
|
:00426777 E8CBFBFFFF call 00426347
:0042677C 8D45FC lea eax, dword ptr [ebp-04]
:0042677F B903000000 mov ecx, 00000003
:00426784 8908 mov dword ptr [eax], ecx
:00426786 8D4DF0 lea ecx, dword ptr [ebp-10]
:00426789 8D55F4 lea edx, dword ptr [ebp-0C]
:0042678C 8D5DF8 lea ebx, dword ptr [ebp-08]
:0042678F 51 push ecx
:00426790 52 push edx
:00426791 53 push ebx
:00426792 50 push eax
:00426793 68FE3F0000 push 00003FFE
:00426798 687B1D0000 push 00001D7B
:0042679D 6800000000 push 00000000
:004267A2 6800000000 push 00000000
:004267A7 6803000000 push 00000003
:004267AC E8B2F9FFFF call 00426163 ====>这里又有一处读狗!
:004267B1 83C424 add esp, 00000024
:004267B4 8B45F4 mov eax, dword ptr [ebp-0C] ====>返回值(1)应该是0
:004267B7 B900000000 mov ecx, 00000000
:004267BC 39C8 cmp eax, ecx ===>比较
:004267BE 0F85DE010000 jne 004269A2 不跳
:004267C4 8B45F8 mov eax, dword ptr [ebp-08]
:004267C7 0FB7C0 movzx eax, ax
:004267CA 8D0DA7694200 lea ecx, dword ptr [004269A7] 注意这里ecx的值是从这里的地址里来的
:004267D0 FFE1 jmp ecx =======>跳到下一个部分!go ====关键2===

* Referenced by a (U)nconditional or ©onditional Jump at Addresses:
|:0042660A©, :00426615©
|
:004267D2 8D0545924700 lea eax, dword ptr [00479245]
:004267D8 6801000000 push 00000001
:004267DD 50 push eax
:004267DE 6800000000 push 00000000

* Reference To: cvirt.LoadPanel, Ord:0133h
|
:004267E3 E83AB2FDFF Call 00401A22
:004267E8 8D4DDC lea ecx, dword ptr [ebp-24]
:004267EB 8901 mov dword ptr [ecx], eax
:004267ED 8B45DC mov eax, dword ptr [ebp-24]
:004267F0 B900000000 mov ecx, 00000000
:004267F5 39C8 cmp eax, ecx
:004267F7 0F8D20000000 jnl 0042681D

* Reference To: cvirt.CVI_Beep, Ord:0259h
|
:004267FD E8EEB6FDFF Call 00401EF0
:00426802 8D05BE924700 lea eax, dword ptr [004792BE]
:00426808 8D0D96924700 lea ecx, dword ptr [00479296]
:0042680E 50 push eax
:0042680F 51 push ecx

* Reference To: cvirt.MessagePopup, Ord:014Dh ====>出错信息!
|
:00426810 E875B6FDFF Call 00401E8A
:00426815 8D05A9684200 lea eax, dword ptr [004268A9]
:0042681B FFE0 jmp eax

* Referenced by a (U)nconditional or ©onditional Jump at Address:
|:004267F7©
|
:0042681D 6800000000 push 00000000
:00426822 6812020000 push 00000212
:00426827 6803000000 push 00000003
:0042682C 8B45DC mov eax, dword ptr [ebp-24]
:0042682F 50 push eax

* Reference To: cvirt.SetCtrlAttribute, Ord:00AEh
|
:00426830 E8BFACFDFF Call 004014F4
:00426835 83C410 add esp, 00000010
:00426838 6800000000 push 00000000
:0042683D 6812020000 push 00000212
:00426842 6804000000 push 00000004
=======================================================================================================
经过上部分!咱们看看下面部分如何! 经过对====关键2===的跟踪发现!到了下面的程序!

:0042AFCE 8908 mov dword ptr [eax], ecx
:0042AFD0 E8B1B5FFFF call 00426586
:0042AFD5 8D8DE8FEFFFF lea ecx, dword ptr [ebp+FFFFFEE8]
:0042AFDB 668901 mov word ptr [ecx], ax
:0042AFDE 668B85E8FEFFFF mov ax, word ptr [ebp+FFFFFEE8]
:0042AFE5 0FB7C0 movzx eax, ax
:0042AFE8 B901000000 mov ecx, 00000001
:0042AFED 39C8 cmp eax, ecx ======注意这个比较
:0042AFEF 0F8432000000 je 0042B027 =====>不跳就over

* Possible Reference to String Resource ID=65535: "Das32"
|
:0042AFF5 B9FFFF0000 mov ecx, 0000FFFF
:0042AFFA 39C8 cmp eax, ecx
:0042AFFC 0F8425000000 je 0042B027

* Reference To: cvirt.CVI_Beep, Ord:0259h
|
:0042B002 E8E96EFDFF Call 00401EF0
:0042B007 8D0504B04700 lea eax, dword ptr [0047B004]
:0042B00D 8D0DAFB34700 lea ecx, dword ptr [0047B3AF]
:0042B013 50 push eax
:0042B014 51 push ecx

* Reference To: cvirt.MessagePopup, Ord:014Dh =====出错信息!
|
:0042B015 E8706EFDFF Call 00401E8A
:0042B01A 6800000000 push 00000000
:0042B01F E82F75FDFF call 00402553
:0042B024 83C404 add esp, 00000004

* Referenced by a (U)nconditional or ©onditional Jump at Addresses:
|:0042AFEF©, :0042AFFC©
|
:0042B027 8D45FC lea eax, dword ptr [ebp-04] ====正确的流程!
:0042B02A 50 push eax
:0042B02B 6801000000 push 00000001
======================================================================================================
经过了这部分后狗部分就解掉了!
总结!
上面的部分只是解狗里面的一种而已!想这个软件还有好几种解法!这种解法比较容易理解!呵呵~我就献丑了!希望大家不要笑我!
希望大家经常来我的论坛来看看交流一下!现在有些人对我有意见!哪是不可避免的!也是很正常的!!谢谢大家看完此文! 如果你觉得写的还行请回个贴子!支持一下!谢谢!
如果要转载请保留完整
大老=[DCG]=
dalao@top86.com
http://dalao2002.yeah.net
2002.6.25
2004-8-4 13:29
0
雪    币: 97697
活跃值: (200839)
能力值: (RANK:10 )
在线值:
发帖
回帖
粉丝
6
第二篇如解掉,深思3的狗加密的软件!希望对大家有所帮助!大老=[DCG]=
软件名:国内某著名标书制作软件
保护 :北京深思3洛克公司深思3的狗(Sense3)
所用工具:trw2000 wasm32
破解难度:难
破解人:大老
所属组织:=BCG= =[DCG]=
本人邮箱:dalao@top86.com
本人论坛:http://dalao2002.yeah.net
此文献给所有爱好解密的朋友们!
我写的打狗教程这是第二篇!我共会写3篇的!这一篇主要讲讲如何破解程序中需要狗里数据的深思3加密的程序!
我只是大体说一下破解的思路! 高手不要见笑呀!
希望对大家有所帮助!
(1)
这个程序很有意思!如果没有狗!会弹出对话框告诉你 非法用户-请插上软件狗,并检查软件狗是否完好无损!
这其实就是一个很好的切入点!咱们看看下面的程序!我给大家讲一下!
:004E1D9B 8BC6 mov eax, esi
:004E1D9D E88A20F3FF call 00413E2C
:004E1DA2 8BC6 mov eax, esi
:004E1DA4 E81720F3FF call 00413DC0
:004E1DA9 8945EC mov dword ptr [ebp-14], eax
:004E1DAC 8BC6 mov eax, esi
:004E1DAE E80D20F3FF call 00413DC0
:004E1DB3 8945E8 mov dword ptr [ebp-18], eax
:004E1DB6 8BC6 mov eax, esi
:004E1DB8 E80320F3FF call 00413DC0
:004E1DBD 8945E4 mov dword ptr [ebp-1C], eax
:004E1DC0 8BC6 mov eax, esi
:004E1DC2 E86D20F3FF call 00413E34
:004E1DC7 8BC6 mov eax, esi
:004E1DC9 E8F612F2FF call 004030C4
:004E1DCE 8BC3 mov eax, ebx
:004E1DD0 E8EF12F2FF call 004030C4
:004E1DD5 8D8528FEFFFF lea eax, dword ptr [ebp+FFFFFE28]
:004E1DDB 668B55EC mov dx, word ptr [ebp-14]
:004E1DDF 6689952CFEFFFF mov word ptr [ebp+FFFFFE2C], dx ===>深思3的调用模式-密码1
:004E1DE6 668B55E8 mov dx, word ptr [ebp-18]
:004E1DEA 6689952EFEFFFF mov word ptr [ebp+FFFFFE2E], dx ===>深思3的调用模式-密码2
:004E1DF1 668B55E4 mov dx, word ptr [ebp-1C]
:004E1DF5 66899530FEFFFF mov word ptr [ebp+FFFFFE30], dx ===>深思3的调用模式-密码3
:004E1DFC 66C7852AFEFFFFFFFF mov word ptr [ebp+FFFFFE2A], FFFF ===>功能代码-打开狗
:004E1E05 50 push eax
:004E1E06 E8097BF7FF call 00459914 ========>这里读狗
:004E1E0B 33C0 xor eax, eax
:004E1E0D 5A pop edx
:004E1E0E 59 pop ecx
:004E1E0F 59 pop ecx
:004E1E10 648910 mov dword ptr fs:[eax], edx
:004E1E13 EB2E jmp 004E1E43
:004E1E15 E96616F2FF jmp 00403480
:004E1E1A 6A00 push 00000000

* Possible StringData Ref from Code Obj ->"非法用户"
|
:004E1E1C B910264E00 mov ecx, 004E2610

* Possible StringData Ref from Code Obj ->"不能读取系统注册信息,系统无法启动!"
|
:004E1E21 BA1C264E00 mov edx, 004E261C
:004E1E26 A1540F4F00 mov eax, dword ptr [004F0F54]
:004E1E2B 8B00 mov eax, dword ptr [eax]
:004E1E2D E89266F4FF call 004284C4
:004E1E32 A1540F4F00 mov eax, dword ptr [004F0F54]
:004E1E37 8B00 mov eax, dword ptr [eax]
:004E1E39 E8E265F4FF call 00428420
:004E1E3E E8E118F2FF call 00403724

* Referenced by a (U)nconditional or ©onditional Jump at Address:
|:004E1E13(U)
|
:004E1E43 6683BD28FEFFFF00 cmp word ptr [ebp+FFFFFE28], 0000 ====>判断打开狗是否成功!
:004E1E4B 7424 je 004E1E71 ====>一定要跳呀!
:004E1E4D 6A00 push 00000000

* Possible StringData Ref from Code Obj ->"非法用户"
|
:004E1E4F B910264E00 mov ecx, 004E2610

* Possible StringData Ref from Code Obj ->"请插上软件狗,并检查软件狗是否完好无损!"
|
:004E1E54 BA44264E00 mov edx, 004E2644
:004E1E59 A1540F4F00 mov eax, dword ptr [004F0F54]
:004E1E5E 8B00 mov eax, dword ptr [eax]
:004E1E60 E85F66F4FF call 004284C4
:004E1E65 A1540F4F00 mov eax, dword ptr [004F0F54]
:004E1E6A 8B00 mov eax, dword ptr [eax]
:004E1E6C E8AF65F4FF call 00428420

* Referenced by a (U)nconditional or ©onditional Jump at Address:
|:004E1E4B©
|
:004E1E71 A1002C4F00 mov eax, dword ptr [004F2C00]
:004E1E76 8B802C040000 mov eax, dword ptr [eax+0000042C]
:004E1E7C C74058FFFFFFFF mov [eax+58], FFFFFFFF
:004E1E83 817DECE7030000 cmp dword ptr [ebp-14], 000003E7 ====>判断端口!
:004E1E8A 7527 jne 004E1EB3
:004E1E8C 817DE878030000 cmp dword ptr [ebp-18], 00000378
:004E1E93 751E jne 004E1EB3
:004E1E95 817DE409030000 cmp dword ptr [ebp-1C], 00000309
:004E1E9C 7515 jne 004E1EB3
:004E1E9E A1002C4F00 mov eax, dword ptr [004F2C00]
:004E1EA3 8B802C040000 mov eax, dword ptr [eax+0000042C]
:004E1EA9 33D2 xor edx, edx
:004E1EAB 895058 mov dword ptr [eax+58], edx
:004E1EAE E988000000 jmp 004E1F3B

* Referenced by a (U)nconditional or ©onditional Jump at Addresses:
|:004E1E8A©, :004E1E93©, :004E1E9C©
|
:004E1EB3 817DEC78030000 cmp dword ptr [ebp-14], 00000378
:004E1EBA 7526 jne 004E1EE2
:004E1EBC 817DE8E7030000 cmp dword ptr [ebp-18], 000003E7
:004E1EC3 751D jne 004E1EE2
----------------------------------------------------------------------------------------------------------------------
(2)以上的只是前半部分!呵呵!通过后!最终可以进入程序的主界面!过程中会报加载资源库失败!进入后功能方面是有问题的!
咱们来找找原因!
下断点
bpio 378 ====>这条指令是监视并口378端的io通讯!如果有通讯则中断!
然后运行程序!当跳过上面的部分后!再中断后安F12最终回到下面的部分!
:004E9A0E 899DB0FEFFFF mov dword ptr [ebp+FFFFFEB0], ebx
:004E9A14 899DACFEFFFF mov dword ptr [ebp+FFFFFEAC], ebx
:004E9A1A 895DE8 mov dword ptr [ebp-18], ebx
:004E9A1D 895DCC mov dword ptr [ebp-34], ebx
:004E9A20 894DF8 mov dword ptr [ebp-08], ecx
:004E9A23 8955FC mov dword ptr [ebp-04], edx
:004E9A26 8B45FC mov eax, dword ptr [ebp-04]
:004E9A29 E85EA6F1FF call 0040408C
:004E9A2E 33C0 xor eax, eax
:004E9A30 55 push ebp
:004E9A31 68B9A04E00 push 004EA0B9
:004E9A36 64FF30 push dword ptr fs:[eax]
:004E9A39 648920 mov dword ptr fs:[eax], esp
:004E9A3C A16C0E4F00 mov eax, dword ptr [004F0E6C]
:004E9A41 8B00 mov eax, dword ptr [eax]
:004E9A43 8B802C040000 mov eax, dword ptr [eax+0000042C]
:004E9A49 C6405400 mov [eax+54], 00
:004E9A4D 8B156C0E4F00 mov edx, dword ptr [004F0E6C]
:004E9A53 8B4058 mov eax, dword ptr [eax+58]
:004E9A56 83E801 sub eax, 00000001 =====>这里判断狗的种类!
:004E9A59 721B jb 004E9A76 ======>跳到标准版的部分!
:004E9A5B 0F84DB000000 je 004E9B3C
:004E9A61 83E805 sub eax, 00000005
:004E9A64 0F8498010000 je 004E9C02
:004E9A6A 48 dec eax
:004E9A6B 0F8457020000 je 004E9CC8
:004E9A71 E907030000 jmp 004E9D7D

* Referenced by a (U)nconditional or ©onditional Jump at Address:
|:004E9A59©
|
:004E9A76 E83D0DF7FF call 0045A7B8 =====>打开狗
:004E9A7B 6685C0 test ax, ax
:004E9A7E 0F85F9020000 jne 004E9D7D ====>跳就是没有狗!
:004E9A84 66C78578FFFFFF0200 mov word ptr [ebp+FFFFFF78], 0002
:004E9A8D 8D8574FFFFFF lea eax, dword ptr [ebp+FFFFFF74]
:004E9A93 E8540DF7FF call 0045A7EC ======>读狗的数据区
:004E9A98 6685C0 test ax, ax ======>AX=0读狗成功
:004E9A9B 0F85DC020000 jne 004E9D7D =====>AX=0时这里不跳
:004E9AA1 0FB78574FFFFFF movzx eax, word ptr [ebp+FFFFFF74] ===>关键读狗成功后返回的数据
:004E9AA8 8945E4 mov dword ptr [ebp-1C], eax
:004E9AAB 66C78578FFFFFF0300 mov word ptr [ebp+FFFFFF78], 0003
:004E9AB4 8D8574FFFFFF lea eax, dword ptr [ebp+FFFFFF74]
:004E9ABA E82D0DF7FF call 0045A7EC ======>读狗的数据区
:004E9ABF 6685C0 test ax, ax ======>AX=0读狗成功
:004E9AC2 0F85B5020000 jne 004E9D7D
:004E9AC8 0FB78574FFFFFF movzx eax, word ptr [ebp+FFFFFF74] ===>关键读狗成功后返回的数据
:004E9ACF 8945E0 mov dword ptr [ebp-20], eax =====>把数据写入临时地址!
:004E9AD2 66C78578FFFFFF0400 mov word ptr [ebp+FFFFFF78], 0004
:004E9ADB 8D8574FFFFFF lea eax, dword ptr [ebp+FFFFFF74]
:004E9AE1 E8060DF7FF call 0045A7EC ======>读狗的数据区
:004E9AE6 6685C0 test ax, ax ======>AX=0读狗成功
:004E9AE9 0F858E020000 jne 004E9D7D
:004E9AEF 0FB78574FFFFFF movzx eax, word ptr [ebp+FFFFFF74] ===>关键读狗成功后返回的数据
:004E9AF6 8945DC mov dword ptr [ebp-24], eax
:004E9AF9 668B45E0 mov ax, word ptr [ebp-20]
:004E9AFD 66898574FFFFFF mov word ptr [ebp+FFFFFF74], ax
:004E9B04 668B45DC mov ax, word ptr [ebp-24]
:004E9B08 66898576FFFFFF mov word ptr [ebp+FFFFFF76], ax
:004E9B0F 8D8574FFFFFF lea eax, dword ptr [ebp+FFFFFF74]
:004E9B15 E86A0EF7FF call 0045A984 ======>读狗的数据区返回数据和上面的数据进行计算结果放到下面的<1><2>
:004E9B1A 6685C0 test ax, ax ======>AX=0读狗成功
:004E9B1D 0F855A020000 jne 004E9D7D
:004E9B23 0FB78574FFFFFF movzx eax, word ptr [ebp+FFFFFF74] ======>数据<1>
:004E9B2A 8945E0 mov dword ptr [ebp-20], eax
:004E9B2D 0FB78576FFFFFF movzx eax, word ptr [ebp+FFFFFF76] ======>数据<2>
:004E9B34 8945DC mov dword ptr [ebp-24], eax
:004E9B37 E941020000 jmp 004E9D7D
----------------------------------------------------------------------------------------------------------------------
(3)上面的就是加载资源库所用到的狗里数据的过程!破解很简单!只要把返回的数据给他模拟一下就行!
下面的部分是标书软件别的软件版本狗的处理过程!大家可以看看和上面的是一样的!只是返回的数据不同罢了!
* Referenced by a (U)nconditional or ©onditional Jump at Address:
|:004E9A5B©
|
:004E9B3C E80F10F7FF call 0045AB50
:004E9B41 6685C0 test ax, ax
:004E9B44 0F8533020000 jne 004E9D7D
:004E9B4A 66C78552FFFFFF0200 mov word ptr [ebp+FFFFFF52], 0002
:004E9B53 8D8550FFFFFF lea eax, dword ptr [ebp+FFFFFF50]
:004E9B59 E82610F7FF call 0045AB84
:004E9B5E 6685C0 test ax, ax
:004E9B61 0F8516020000 jne 004E9D7D
:004E9B67 0FB78554FFFFFF movzx eax, word ptr [ebp+FFFFFF54]
:004E9B6E 8945E4 mov dword ptr [ebp-1C], eax
:004E9B71 66C78552FFFFFF0300 mov word ptr [ebp+FFFFFF52], 0003
:004E9B7A 8D8550FFFFFF lea eax, dword ptr [ebp+FFFFFF50]
:004E9B80 E8FF0FF7FF call 0045AB84
:004E9B85 6685C0 test ax, ax
:004E9B88 0F85EF010000 jne 004E9D7D
:004E9B8E 0FB78554FFFFFF movzx eax, word ptr [ebp+FFFFFF54]
:004E9B95 8945E0 mov dword ptr [ebp-20], eax
:004E9B98 66C78552FFFFFF0400 mov word ptr [ebp+FFFFFF52], 0004
:004E9BA1 8D8550FFFFFF lea eax, dword ptr [ebp+FFFFFF50]
:004E9BA7 E8D80FF7FF call 0045AB84
:004E9BAC 6685C0 test ax, ax
:004E9BAF 0F85C8010000 jne 004E9D7D
:004E9BB5 0FB78554FFFFFF movzx eax, word ptr [ebp+FFFFFF54]
:004E9BBC 8945DC mov dword ptr [ebp-24], eax
:004E9BBF 668B45E0 mov ax, word ptr [ebp-20]
:004E9BC3 66898552FFFFFF mov word ptr [ebp+FFFFFF52], ax
:004E9BCA 668B45DC mov ax, word ptr [ebp-24]
:004E9BCE 66898550FFFFFF mov word ptr [ebp+FFFFFF50], ax
:004E9BD5 8D8550FFFFFF lea eax, dword ptr [ebp+FFFFFF50]
:004E9BDB E80411F7FF call 0045ACE4
:004E9BE0 6685C0 test ax, ax
:004E9BE3 0F8594010000 jne 004E9D7D
:004E9BE9 0FB78552FFFFFF movzx eax, word ptr [ebp+FFFFFF52]
:004E9BF0 8945E0 mov dword ptr [ebp-20], eax
:004E9BF3 0FB78550FFFFFF movzx eax, word ptr [ebp+FFFFFF50]
:004E9BFA 8945DC mov dword ptr [ebp-24], eax
:004E9BFD E97B010000 jmp 004E9D7D

* Referenced by a (U)nconditional or ©onditional Jump at Address:
|:004E9A64©
-----------------------------------------------------------------------------------------------------------------------|
(4)总结
上面部分全部通过后!程序进本上已经解决完了!程序可以正常的加载资源库和大部分功能的正常使用了!但还有一点错误就是
在新建文件后再拖资源库数据的时候!会报错!其实很好解决的!大家自己找找把!我就不写了!
总结一下这个程序的破解过程!!程序的前半部分很简单!后半部分是个难点!尤其是返回数据的处理部分!只要大家掌握了后半部分!
在有狗的情况下,破解深思3的狗加密的软件应该是不成问题的!
有人说我大老不会解狗是个软件收集狂我写的打狗教程是别人帮我写的!!呵呵!我就不多说了!留给大家去评判吧!
写教程太累!下一篇也许会写的短点吧!
谢谢大家看完此文!
如果大家觉得不错请回复一下贴子支持一下!!
如果转载此文请保留完整!

大老 完成于
2002.6.29 凌晨2:30
2004-8-4 13:31
0
雪    币: 97697
活跃值: (200839)
能力值: (RANK:10 )
在线值:
发帖
回帖
粉丝
7
第三篇(最终篇)如何解掉,rockey4的狗加密的软件!希望对大家有所帮助!大老=[DCG]=
软件名:国内北京某著名婚纱摄影设计制作软件
保护  :北京飞天诚信公司公司坚石的狗(rockey4)
所用工具:trw2000 wasm32 hiew688
破解难度:难
破解人:大老
所属组织:=BCG= =[DCG]=
本人作品:文件加密狗检测工具 2.0
本人邮箱:dalao@qdcnc.com [email]dalao@top86.com[/email]
本人主页:http://dalao2002.yeah.net
本人论坛:http://61.177.65.168/dalaobbs/cgi-bin/leoboard.cgi
Oicq:79234668
此文献给所有爱好解密的朋友们!
我写的打狗教程这是第三篇!也是最后一篇了!这一篇我写两部分!其中第一部分是狗壳,第二部分是程序本身的解密了!
如果你看过我的第一篇HASP解密教程的话!会对你解ROCKEY狗有所帮助!
ROCKEY狗和HASP狗读狗调用有些方面是很相似的!
我只是大体说一下破解的思路! 高手不要见笑呀!
希望对大家有所帮助!
(第一部分) =狗壳=
我来讲讲rockey4的外壳!rockey4的外壳做得不错!兼容性非常好!保护后有程序的每个段需要4组狗里的
返回数据来还原!遗憾的是这个外壳的花指令基本上没有!好了不说了!GO GO..
==========================================================================================
(1)读狗部分
:004B1935 83C408                  add esp, 00000008
:004B1938 8D4C2408                lea ecx, dword ptr [esp+08]
:004B193C 8D542406                lea edx, dword ptr [esp+06]
:004B1940 8D442430                lea eax, dword ptr [esp+30]
:004B1944 6A00                    push 00000000
:004B1946 51                      push ecx
:004B1947 8B4E0A                  mov ecx, dword ptr [esi+0A]
:004B194A 6A02                    push 00000002
:004B194C 52                      push edx
:004B194D 6A28                    push 00000028
:004B194F 50                      push eax
:004B1950 6800E410A4              push A410E400
:004B1955 51                      push ecx
:004B1956 FF9616050000            call dword ptr [esi+00000516]   ------>这里是DEVICEIOCONTROL函数 上面的是函数入口的参数 写底层仿真的话!上面有你需要的重要信息!
:004B195C 85C0                    test eax, eax
:004B195E 7509                    jne 004B1969
:004B1960 660DFFFF                or ax, FFFF
:004B1964 5E                      pop esi
:004B1965 83C454                  add esp, 00000054
:004B1968 C3                      ret

* Referenced by a (U)nconditional or (C)onditional Jump at Address:
|:004B195E(C)
|
:004B1969 668B442406              mov ax, word ptr [esp+06]  =========>这里是读狗返回的标志!没有狗是3!有狗返回的是0!
:004B196E 5E                      pop esi
:004B196F 83C454                  add esp, 00000054
--------------------------------------------------------------------------------------------
(2)加密段数据解密部分
:004B12DC 8D55D4                  lea edx, dword ptr [ebp-2C]
:004B12DF 52                      push edx
:004B12E0 8D45E0                  lea eax, dword ptr [ebp-20]
:004B12E3 50                      push eax
:004B12E4 8D4DE8                  lea ecx, dword ptr [ebp-18]
:004B12E7 51                      push ecx
:004B12E8 8D55B0                  lea edx, dword ptr [ebp-50]
:004B12EB 52                      push edx
:004B12EC 8D45B8                  lea eax, dword ptr [ebp-48]
:004B12EF 50                      push eax
:004B12F0 8D4DD0                  lea ecx, dword ptr [ebp-30]
:004B12F3 51                      push ecx
* Possible Reference to Dialog: DialogID_0066, CONTROL_ID:0008, ""
                                 |
:004B12F4 6A08                    push 00000008
:004B12F6 E8B5050000              call 004B18B0       ========>读狗,如果成功EAX=0
:004B12FB 83C424                  add esp, 00000024
:004B12FE 25FFFF0000              and eax, 0000FFFF
:004B1303 85C0                    test eax, eax   
:004B1305 7405                    je 004B130C       =====>成功JMP
:004B1307 E900020000              jmp 004B150C
* Referenced by a (U)nconditional or (C)onditional Jump at Address:
|:004B1305(C)
|
:004B130C 668B55E8                mov dx, word ptr [ebp-18]  ======>注意返回的(重要数据1)
:004B1310 668955BC                mov word ptr [ebp-44], dx
:004B1314 668B45E0                mov ax, word ptr [ebp-20]  ======>注意返回的(重要数据2)
:004B1318 668945BE                mov word ptr [ebp-42], ax
:004B131C 668B4DD4                mov cx, word ptr [ebp-2C]  ======>注意返回的(重要数据3)
:004B1320 66894DC0                mov word ptr [ebp-40], cx
:004B1324 668B55B4                mov dx, word ptr [ebp-4C]  ======>注意返回的(重要数据4)
:004B1328 668955C2                mov word ptr [ebp-3E], dx
:004B132C 8B45FC                  mov eax, dword ptr [ebp-04]
:004B132F 8B4812                  mov ecx, dword ptr [eax+12]
:004B1332 8B55AC                  mov edx, dword ptr [ebp-54]
:004B1335 030A                    add ecx, dword ptr [edx]
:004B1337 894DF4                  mov dword ptr [ebp-0C], ecx
:004B133A C745D800000000          mov [ebp-28], 00000000
:004B1341 EB09                    jmp 004B134C
=================================================================================================
下面是数据还原解密部分
* Referenced by a (U)nconditional or (C)onditional Jump at Address:
|:004B1379(U)
|
:004B1343 8B45D8                  mov eax, dword ptr [ebp-28]
:004B1346 83C001                  add eax, 00000001
:004B1349 8945D8                  mov dword ptr [ebp-28], eax
* Referenced by a (U)nconditional or (C)onditional Jump at Address:
|:004B1341(U)
|
:004B134C 8B4DAC                  mov ecx, dword ptr [ebp-54]
:004B134F 8B55D8                  mov edx, dword ptr [ebp-28]
:004B1352 3B5104                  cmp edx, dword ptr [ecx+04]  ========>判断是不是数据段解密完毕
:004B1355 7324                    jnb 004B137B                 ========>如果是真则是数据还原解密完毕!下面的是还原算法!
:004B1357 8B45F4                  mov eax, dword ptr [ebp-0C]
:004B135A 0345D8                  add eax, dword ptr [ebp-28]
:004B135D 33C9                    xor ecx, ecx
:004B135F 8A08                    mov cl, byte ptr [eax]
:004B1361 8B45D8                  mov eax, dword ptr [ebp-28]
:004B1364 33D2                    xor edx, edx
:004B1366 F775F0                  div [ebp-10]
:004B1369 33C0                    xor eax, eax
:004B136B 8A4415BC                mov al, byte ptr [ebp+edx-44]
:004B136F 33C8                    xor ecx, eax
:004B1371 8B55F4                  mov edx, dword ptr [ebp-0C]
:004B1374 0355D8                  add edx, dword ptr [ebp-28]
:004B1377 880A                    mov byte ptr [edx], cl
:004B1379 EBC8                    jmp 004B1343
==================================================================================================
(3)入口点
下面的代码就是外壳结尾部分
:004B14F3 8902                    mov dword ptr [edx], eax
* Referenced by a (U)nconditional or (C)onditional Jump at Addresses:
|:004B14E0(C), :004B14EB(C)
|
:004B14F5 41                      inc ecx
:004B14F6 3B4B2E                  cmp ecx, dword ptr [ebx+2E]
:004B14F9 72DF                    jb 004B14DA
* Referenced by a (U)nconditional or (C)onditional Jump at Address:
|:004B101D(C)
|
:004B14FB 8B83EA040000            mov eax, dword ptr [ebx+000004EA]   ===============>这里就是入口点的数据地址
:004B1501 034312                  add eax, dword ptr [ebx+12]
:004B1504 5F                      pop edi
:004B1505 5E                      pop esi
:004B1506 5B                      pop ebx
:004B1507 8BE5                    mov esp, ebp
:004B1509 5D                      pop ebp
:004B150A FFE0                    jmp eax        ========>如果有狗那么eax就是程序的入口点!
-----------------------------------------------------------------------------------------------------
上面就是狗壳部分!我讲完了!希望讲的还不是很糟!如果你不明白我也没办法了!
====================================================================================================
第二部分 (程序本身的解密)
这个程序本身的加密做得很好!有很多处加密点!而且还用到了部分算法数据在程序当中使用!所以这东西解起来比较麻烦!
我在这就简单写写了!
:0047FD14 FF1504E44B00            Call dword ptr [004BE404]   ====================>这里读狗
:0047FD1A 85C0                    test eax, eax
:0047FD1C 750F                    jne 0047FD2D
:0047FD1E 66B8FFFF                mov ax, FFFF
:0047FD22 5D                      pop ebp
:0047FD23 5F                      pop edi
:0047FD24 5E                      pop esi
:0047FD25 5B                      pop ebx
:0047FD26 81C47C020000            add esp, 0000027C
:0047FD2C C3                      ret

* Referenced by a (U)nconditional or (C)onditional Jump at Address:
|:0047FD1C(C)
|
:0047FD2D 668B442412              mov ax, word ptr [esp+12]  ================>读狗后的返回标志!ax=0就行了!
:0047FD32 5D                      pop ebp
:0047FD33 5F                      pop edi
:0047FD34 5E                      pop esi
:0047FD35 5B                      pop ebx
:0047FD36 81C47C020000            add esp, 0000027C
:0047FD3C C3                      ret
这样搞完了!程序已经可以进入界面了!但是点重要功能!程序就非法操作了!
再来!经过跟踪!发现!
(1)
:0044DEA4 68149D5200              push 00529D14
:0044DEA9 681C9E5200              push 00529E1C
:0044DEAE 681E9E5200              push 00529E1E
:0044DEB3 68209E5200              push 00529E20
:0044DEB8 68229E5200              push 00529E22
:0044DEBD 68149E5200              push 00529E14
:0044DEC2 68189E5200              push 00529E18
:0044DEC7 68249E5200              push 00529E24
:0044DECC 6A0E                    push 0000000E
:0044DECE C705189E520000000000    mov dword ptr [00529E18], 00000000
:0044DED8 A3149E5200              mov dword ptr [00529E14], eax
:0044DEDD E8FE1A0300              call 0047F9E0     ==========>这里读狗
:0044DEE2 83C424                  add esp, 00000024
:0044DEE5 66F7D8                  neg ax
:0044DEE8 1BC0                    sbb eax, eax
:0044DEEA F7D0                    not eax
:0044DEEC 662305229E5200          and ax, word ptr [00529E22] ==========>这里是返回的重要数据!
:0044DEF3 C3                      ret
还有这里
:0044BE21 68149D5200              push 00529D14
:0044BE26 681C9E5200              push 00529E1C
:0044BE2B 681E9E5200              push 00529E1E
:0044BE30 68209E5200              push 00529E20
:0044BE35 68229E5200              push 00529E22
:0044BE3A 68149E5200              push 00529E14
:0044BE3F 68189E5200              push 00529E18
:0044BE44 68249E5200              push 00529E24
:0044BE49 6A08                    push 00000008
:0044BE4B C705149E520045970000    mov dword ptr [00529E14], 00009745
:0044BE55 E8863B0300              call 0047F9E0        ============>这里读狗!
:0044BE5A 83C424                  add esp, 00000024
:0044BE5D 6685C0                  test ax, ax
:0044BE60 7511                    jne 0044BE73         =======>有狗的话这里是不会跳转的!
:0044BE62 66A11E9E5200            mov ax, word ptr [00529E1E]   ===========>返回的重要数据!
:0044BE68 6689442444              mov word ptr [esp+44], ax
:0044BE6D 8B442444                mov eax, dword ptr [esp+44]
:0044BE71 EB02                    jmp 0044BE75     =======>到正确的部分正常运行!
* Referenced by a (U)nconditional or (C)onditional Jump at Address:
|:0044BE60(C)
|
:0044BE73 33C0                    xor eax, eax
* Referenced by a (U)nconditional or (C)onditional Jump at Address:
|:0044BE71(U)
|
:0044BE75 25FFFF0000              and eax, 0000FFFF   ========>下面的是算法部分如果返回的数据错误会导致程序非法操作!
:0044BE7A 8B7E04                  mov edi, dword ptr [esi+04]
:0044BE7D 2D44420000              sub eax, 00004244
:0044BE82 8B7608                  mov esi, dword ptr [esi+08]
:0044BE85 8BC8                    mov ecx, eax
:0044BE87 B8ABAAAA2A              mov eax, 2AAAAAAB
:0044BE8C F7E9                    imul ecx
:0044BE8E D1FA                    sar edx, 1
===============================================================================================
程序中有多处类似的代码!来监测加密狗!好了!就先说这个多了!解决其实很简单!只要有狗把重要数据部分得到!呵呵剩下的不用我多说了吧!
终于写完了!累!写东西好累呀!呵呵!
再来说两句加密狗现在发展的好快现在的加密狗已经发展到第5代了!代表产品(深思4和rockey5)新的加密狗结合了传统加密锁技术和智能卡!硬件复制的难度好像更大了!软件本身破解的难度也提高了不少!如果加密者能结合新产品的特点灵活运用!软件本身的破解难度会变得异常的困难!当然了!如果加密者的加密方案比较简单或有漏洞软件还是可以破解的!谢谢大家看我罗嗦了这么多!希望以上写的对爱好解密的朋友!有所帮助!谢谢大家看完此文! 如果你觉得写的还行请回个贴子!支持一下!谢谢!
如果要转载请保留完整
大老=[DCG]=
[email]dalao@top86.com[/email]
http://dalao2002.yeah.net
2003-05-03
凌晨3:24
2004-8-4 13:32
0
雪    币: 427
活跃值: (412)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
8
感觉这几篇大狗如皮毛而已,根本没有体现出狗的保护方式。连HASP狗给用成这样,可想开发者自己的水平了。
2004-8-4 13:38
0
雪    币: 226
活跃值: (72)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
9
2楼的兄弟的BBS已经挂了,不知道我们这里会如何。
2004-8-4 14:44
0
雪    币: 97697
活跃值: (200839)
能力值: (RANK:10 )
在线值:
发帖
回帖
粉丝
10
注意:
如果提示运行时错误'53'文件没有找到!请到c:\查找doginfo.txt打开即可!

更新版本
2.0完全安装版
http://218.93.114.213/dalao/crack/dogtest.exe
2.1升级程序
http://218.93.114.213/dalao/crack/dogtest2.1.exe
此版本是2.1版 (第3个版本)
主要是改变了检测算法文件时更快得到结果!

此版本是2.0版 (第二个版本)
注意检测大文件的时候时间比较长
大老的主页: http://dalao2002.yeah.net
大老的邮箱: [email]dalao@qdcnc.com[/email] [email]dalao@top86.com[/email]
2003.2.28
此版本支持检测的狗有
rockey4 sense3 tdsd(rc-dl) gs-mh rcokey5 深思4 彩虹SENTINEL hasp系列 hardlock系列 支持的狗壳有 彩虹天地系列(tdsd gs-mh等等) 美国彩虹SENTINEL系列 hasp系列hardlcok系列 rockey!下一个版本将支持入口点功能和脱壳功能!请期待

------------------------------------------------------------------------
此版本是1.0版 (第一个版本)
支持的狗的种类有4种
rockey4 gs-mh(微狗) tdsd(rc-dl)软件狗 sense3(深思3)
支持的不多主要是想先测试一下!
下个版本将支持hasp 系列 彩虹升天诺 系列 深思4 和rockey5
还有部分功能慢慢会实现自动判断程序加没有加狗壳如果加了找到壳的入口点
或脱壳功能!如果你有啥好的建议欢迎和我联系
[email]dalao@top86.com[/email] [email]dalao@qdcnc.com[/email]
2003.02.08
2004-8-4 15:23
0
雪    币: 202
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
11
有没那个EDITDOG32.EXE
2005-3-16 21:42
0
游客
登录 | 注册 方可回帖
返回
//