【破文标题】(求助)万能极速浏览器 1.0 增强版
【破文作者】XXNB
【作者邮箱】
【作者主页】
98cK9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8X3k6J5k6h3g2Q4x3X3g2&6M7K6p5$3z5q4)9J5k6h3y4G2L8g2)9J5c8W2)9K6c8X3u0A6L8X3u0A6L8X3u0A6L8U0M7@1y4e0j5`.
【破解工具】OD
【破解平台】xpsp2
【软件名称】万能极速浏览器 1.0 增强版
【软件大小】1756KB
【原版下载】
8b9K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6h3&6W2N6$3S2#2j5g2)9J5k6h3y4G2L8g2)9J5c8Y4y4G2k6Y4c8Q4x3V1j5&6x3e0y4Q4x3X3g2Z5N6r3@1`.
【保护方式】用户名+注册码
【软件简介】本软件是一款基于IE内核的、多功能、安全性极高,个性化多页面绿色IE浏览器。它具有亲切、友好、干净的用户界面,允许在
同一窗口内打开任意多个页面,减少浏览器对系统资源的占用率,提高上网的效率。同时它又能有效防止恶意插件,加强网上浏览的安全。您
不妨下载试试,相信您一定会喜欢它的^_^
【破解声明】向大侠们学习!!!
------------------------------------------------------------------------
【破解过程】
------------------------------------------------------------------------
1、注册。随意输入用户名和注册码。点击“注册验证”。会叫你“重新运行程序”。典型的重启验证。
2、bp RegQueryValueExA。下断。F9运行。找到关键代码如下:(或者字符串查找“reguser”,在第二个下双击,也可以找到关键代码:)
0050401C /. 55 push ebp
0050401D |. 8BEC mov ebp, esp
0050401F |. 6A 00 push 0
00504021 |. 6A 00 push 0
00504023 |. 6A 00 push 0
00504025 |. 53 push ebx
00504026 |. 56 push esi
00504027 |. 8BD8 mov ebx, eax
00504029 |. 33C0 xor eax, eax
0050402B |. 55 push ebp
0050402C |. 68 34415000 push 00504134
00504031 |. 64:FF30 push dword ptr fs:[eax]
00504034 |. 64:8920 mov fs:[eax], esp
00504037 |. C605 08B35000>mov byte ptr [50B308], 0
0050403E |. B2 01 mov dl, 1
00504040 |. A1 94D14600 mov eax, [46D194]
00504045 |. E8 4A92F6FF call 0046D294
0050404A |. 8BF0 mov esi, eax
0050404C |. BA 01000080 mov edx, 80000001
00504051 |. 8BC6 mov eax, esi
00504053 |. E8 DC92F6FF call 0046D334
00504058 |. B1 01 mov cl, 1
0050405A |. BA 4C415000 mov edx, 0050414C ; software\wnbrowser
0050405F |. 8BC6 mov eax, esi
00504061 |. E8 3293F6FF call 0046D398
00504066 |. 8D4D FC lea ecx, [ebp-4]
00504069 |. BA 68415000 mov edx, 00504168 ; reguser
0050406E |. 8BC6 mov eax, esi
00504070 |. E8 C396F6FF call 0046D738
00504075 |. 8B55 FC mov edx, [ebp-4] ; 用户名
00504078 |. B8 0CB35000 mov eax, 0050B30C ; ASCII "(j?
0050407D |. E8 5204F0FF call 004044D4
00504082 |. 8D4D F8 lea ecx, [ebp-8]
00504085 |. BA 78415000 mov edx, 00504178 ; regno
0050408A |. 8BC6 mov eax, esi
0050408C |. E8 A796F6FF call 0046D738
00504091 |. 8B45 F8 mov eax, [ebp-8] ; 假码
00504094 |. 50 push eax
00504095 |. 8D4D F4 lea ecx, [ebp-C]
00504098 |. BA 88415000 mov edx, 00504188 ; "wnbrowserChina"固定字符串
0050409D |. A1 0CB35000 mov eax, [50B30C] ; 假码
005040A2 |. E8 4502FDFF call 004D42EC ; 关键Call 《----------
005040A7 |. 8B55 F4 mov edx, [ebp-C] ; 这里可以作注册机。
005040AA |. 58 pop eax ; 假码
005040AB |. E8 DC07F0FF call 0040488C ; 比较函数
005040B0 |. 75 07 jnz short 005040B9 ; 关键跳
005040B2 |. C605 08B35000>mov byte ptr [50B308], 1 ; 注册标志位
005040B9 |> 8BC6 mov eax, esi
005040BB |. E8 94F5EFFF call 00403654
3、跟进这里call 004D42EC ; 关键Call
004D42EC /$ 55 push ebp
004D42ED |. 8BEC mov ebp, esp
004D42EF |. 83C4 D0 add esp, -30
004D42F2 |. 53 push ebx
004D42F3 |. 56 push esi
004D42F4 |. 57 push edi
004D42F5 |. 33DB xor ebx, ebx
004D42F7 |. 895D D0 mov [ebp-30], ebx
004D42FA |. 895D D4 mov [ebp-2C], ebx
004D42FD |. 8BF9 mov edi, ecx
004D42FF |. 8955 F8 mov [ebp-8], edx
004D4302 |. 8945 FC mov [ebp-4], eax
004D4305 |. 8B45 FC mov eax, [ebp-4]
004D4308 |. E8 2306F3FF call 00404930
004D430D |. 8B45 F8 mov eax, [ebp-8]
004D4310 |. E8 1B06F3FF call 00404930
004D4315 |. 33C0 xor eax, eax
004D4317 |. 55 push ebp
004D4318 |. 68 08444D00 push 004D4408
004D431D |. 64:FF30 push dword ptr fs:[eax]
004D4320 |. 64:8920 mov fs:[eax], esp
004D4323 |. 8BC7 mov eax, edi
004D4325 |. E8 5601F3FF call 00404480
004D432A |. 8D55 E0 lea edx, [ebp-20]
004D432D |. 8B45 F8 mov eax, [ebp-8]
004D4330 |. E8 23FFFFFF call 004D4258 ; 这个call对固定字符串“wnbrowserChina”运算《---
004D4335 |. B2 01 mov dl, 1
004D4337 |. 8D45 E0 lea eax, [ebp-20]
004D433A |. E8 29F2FFFF call 004D3568 ; 这个call的算法好繁琐。还没弄明白是甚么意思******
004D433F |. C745 D8 01000>mov dword ptr [ebp-28], 1
004D4346 |. 8B45 FC mov eax, [ebp-4] ; 用户名
004D4349 |. E8 FA03F3FF call 00404748 ; 计算位数函数
004D434E |. 8945 DC mov [ebp-24], eax
004D4351 |> 8D45 D4 /lea eax, [ebp-2C]
004D4354 |. 50 |push eax
004D4355 |. B9 08000000 |mov ecx, 8
004D435A |. 8B55 D8 |mov edx, [ebp-28]
004D435D |. 8B45 FC |mov eax, [ebp-4]
004D4360 |. E8 3B06F3FF |call 004049A0
004D4365 |. 8D45 F0 |lea eax, [ebp-10]
004D4368 |. 33C9 |xor ecx, ecx
004D436A |. BA 08000000 |mov edx, 8
004D436F |. E8 94EBF2FF |call 00402F08
004D4374 |. 8B45 D4 |mov eax, [ebp-2C] ; 如果你输入的用户名大于8位的话,会消失掉用户名的最后一
位。
004D4377 |. E8 CC03F3FF |call 00404748 ; 又计算位数
004D437C |. 50 |push eax
004D437D |. 8D45 D4 |lea eax, [ebp-2C]
004D4380 |. E8 1306F3FF |call 00404998
004D4385 |. 8D55 F0 |lea edx, [ebp-10]
004D4388 |. 59 |pop ecx
004D4389 |. E8 F2E5F2FF |call 00402980
004D438E |. 8D55 E8 |lea edx, [ebp-18]
004D4391 |. 8D45 F0 |lea eax, [ebp-10]
004D4394 |. E8 A3F4FFFF |call 004D383C ; 天啊。这里面的运算真是~~...
004D4399 |. BE 08000000 |mov esi, 8
004D439E |. 8D5D E8 |lea ebx, [ebp-18]
004D43A1 |> 8D4D D0 |/lea ecx, [ebp-30]
004D43A4 |. 33C0 ||xor eax, eax
004D43A6 |. 8A03 ||mov al, [ebx] ; 总是提取【ebx】里面的值。所以必须找到它在哪里生成的。
004D43A8 |. BA 02000000 ||mov edx, 2
004D43AD |. E8 E64BF3FF ||call 00408F98 ; 这里是转成字符函数
004D43B2 |. 8B55 D0 ||mov edx, [ebp-30] ; 这里出现注册码的字符了。
004D43B5 |. 8BC7 ||mov eax, edi
004D43B7 |. E8 9403F3FF ||call 00404750
004D43BC |. 43 ||inc ebx
004D43BD |. 4E ||dec esi
004D43BE |.^ 75 E1 |\jnz short 004D43A1
004D43C0 |. 8345 D8 08 |add dword ptr [ebp-28], 8
004D43C4 |. 8B45 DC |mov eax, [ebp-24]
004D43C7 |. 83C0 07 |add eax, 7
004D43CA |. 85C0 |test eax, eax
004D43CC |. 79 03 |jns short 004D43D1
004D43CE |. 83C0 07 |add eax, 7
004D43D1 |> C1F8 03 |sar eax, 3
004D43D4 |. C1E0 03 |shl eax, 3
004D43D7 |. 3B45 D8 |cmp eax, [ebp-28]
004D43DA |.^ 0F8D 71FFFFFF \jge 004D4351
4、跟进004D4330 |. E8 23FFFFFF call 004D4258 ; 这个call对固定字符串“wnbrowserChina”运算
004D4285 |. E8 7EECF2FF call 00402F08
004D428A |. 8B45 FC mov eax, [ebp-4]
004D428D |. E8 B604F3FF call 00404748 ; 计算位数函数
004D4292 |. 8BD0 mov edx, eax
004D4294 |. 85D2 test edx, edx
004D4296 |. 7E 23 jle short 004D42BB
004D4298 |. B8 01000000 mov eax, 1
004D429D |> 8B4D FC /mov ecx, [ebp-4] ; 循环开始。对字符串“wnbrowserChina”
004D42A0 |. 8A4C01 FF |mov cl, [ecx+eax-1] ; 第一个字符,存在cl
004D42A4 |. 8BF0 |mov esi, eax
004D42A6 |. 81E6 07000080 |and esi, 80000007
004D42AC |. 79 05 |jns short 004D42B3
004D42AE |. 4E |dec esi
004D42AF |. 83CE F8 |or esi, FFFFFFF8
004D42B2 |. 46 |inc esi
004D42B3 |> 004C35 F4 |add [ebp+esi-C], cl ; 在这里累加,放到局部变量
004D42B7 |. 40 |inc eax
004D42B8 |. 4A |dec edx
004D42B9 |.^ 75 E2 \jnz short 004D429D
004D42BB |> 8B45 F4 mov eax, [ebp-C] ; 不会有这么大把?????怎么会?
004D42BE |. 8903 mov [ebx], eax ; CAB1E965
004D42C0 |. 8B45 F8 mov eax, [ebp-8]
004D42C3 |. 8943 04 mov [ebx+4], eax ; 73D8DDDB。这个从哪里来那?
【求助信息】
1、对固定字符串“wnbrowserChina”运算的结果怎么会这么大!
2、004D433A call 004D3568 这个call是算甚么的??
3、004D4394 call 004D383C 这个应该是最关键的那个。在算甚么?
4、用户名大于8位只取前8位。
[注意]看雪招聘,专注安全领域的专业人才平台!