首页
社区
课程
招聘
[求助]“万能极速浏览器 1.0 增强版”算法分析。--新手求助高手。
发表于: 2006-10-29 23:07 4598

[求助]“万能极速浏览器 1.0 增强版”算法分析。--新手求助高手。

2006-10-29 23:07
4598
【破文标题】(求助)万能极速浏览器 1.0 增强版
【破文作者】XXNB
【作者邮箱】
【作者主页】98cK9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8X3k6J5k6h3g2Q4x3X3g2&6M7K6p5$3z5q4)9J5k6h3y4G2L8g2)9J5c8W2)9K6c8X3u0A6L8X3u0A6L8X3u0A6L8U0M7@1y4e0j5`.
【破解工具】OD
【破解平台】xpsp2
【软件名称】万能极速浏览器 1.0 增强版
【软件大小】1756KB

【原版下载】8b9K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6h3&6W2N6$3S2#2j5g2)9J5k6h3y4G2L8g2)9J5c8Y4y4G2k6Y4c8Q4x3V1j5&6x3e0y4Q4x3X3g2Z5N6r3@1`.
【保护方式】用户名+注册码
【软件简介】本软件是一款基于IE内核的、多功能、安全性极高,个性化多页面绿色IE浏览器。它具有亲切、友好、干净的用户界面,允许在

同一窗口内打开任意多个页面,减少浏览器对系统资源的占用率,提高上网的效率。同时它又能有效防止恶意插件,加强网上浏览的安全。您

不妨下载试试,相信您一定会喜欢它的^_^

【破解声明】向大侠们学习!!!
------------------------------------------------------------------------
【破解过程】
------------------------------------------------------------------------
1、注册。随意输入用户名和注册码。点击“注册验证”。会叫你“重新运行程序”。典型的重启验证。

2、bp RegQueryValueExA。下断。F9运行。找到关键代码如下:(或者字符串查找“reguser”,在第二个下双击,也可以找到关键代码:)

0050401C  /.  55            push    ebp
0050401D  |.  8BEC          mov     ebp, esp
0050401F  |.  6A 00         push    0
00504021  |.  6A 00         push    0
00504023  |.  6A 00         push    0
00504025  |.  53            push    ebx
00504026  |.  56            push    esi
00504027  |.  8BD8          mov     ebx, eax
00504029  |.  33C0          xor     eax, eax
0050402B  |.  55            push    ebp
0050402C  |.  68 34415000   push    00504134
00504031  |.  64:FF30       push    dword ptr fs:[eax]
00504034  |.  64:8920       mov     fs:[eax], esp
00504037  |.  C605 08B35000>mov     byte ptr [50B308], 0
0050403E  |.  B2 01         mov     dl, 1
00504040  |.  A1 94D14600   mov     eax, [46D194]
00504045  |.  E8 4A92F6FF   call    0046D294
0050404A  |.  8BF0          mov     esi, eax
0050404C  |.  BA 01000080   mov     edx, 80000001
00504051  |.  8BC6          mov     eax, esi
00504053  |.  E8 DC92F6FF   call    0046D334
00504058  |.  B1 01         mov     cl, 1
0050405A  |.  BA 4C415000   mov     edx, 0050414C                    ;  software\wnbrowser
0050405F  |.  8BC6          mov     eax, esi
00504061  |.  E8 3293F6FF   call    0046D398
00504066  |.  8D4D FC       lea     ecx, [ebp-4]
00504069  |.  BA 68415000   mov     edx, 00504168                    ;  reguser
0050406E  |.  8BC6          mov     eax, esi
00504070  |.  E8 C396F6FF   call    0046D738
00504075  |.  8B55 FC       mov     edx, [ebp-4]                     ;  用户名
00504078  |.  B8 0CB35000   mov     eax, 0050B30C                    ;  ASCII "(j?
0050407D  |.  E8 5204F0FF   call    004044D4
00504082  |.  8D4D F8       lea     ecx, [ebp-8]
00504085  |.  BA 78415000   mov     edx, 00504178                    ;  regno
0050408A  |.  8BC6          mov     eax, esi
0050408C  |.  E8 A796F6FF   call    0046D738
00504091  |.  8B45 F8       mov     eax, [ebp-8]                     ;  假码
00504094  |.  50            push    eax
00504095  |.  8D4D F4       lea     ecx, [ebp-C]
00504098  |.  BA 88415000   mov     edx, 00504188                    ;  "wnbrowserChina"固定字符串
0050409D  |.  A1 0CB35000   mov     eax, [50B30C]                    ;  假码
005040A2  |.  E8 4502FDFF   call    004D42EC                         ;  关键Call         《----------
005040A7  |.  8B55 F4       mov     edx, [ebp-C]                     ;  这里可以作注册机。
005040AA  |.  58            pop     eax                              ;  假码
005040AB  |.  E8 DC07F0FF   call    0040488C                         ;  比较函数
005040B0  |.  75 07         jnz     short 005040B9                   ;  关键跳
005040B2  |.  C605 08B35000>mov     byte ptr [50B308], 1             ;  注册标志位
005040B9  |>  8BC6          mov     eax, esi
005040BB  |.  E8 94F5EFFF   call    00403654

3、跟进这里call    004D42EC                         ;  关键Call

004D42EC  /$  55            push    ebp
004D42ED  |.  8BEC          mov     ebp, esp
004D42EF  |.  83C4 D0       add     esp, -30
004D42F2  |.  53            push    ebx
004D42F3  |.  56            push    esi
004D42F4  |.  57            push    edi
004D42F5  |.  33DB          xor     ebx, ebx
004D42F7  |.  895D D0       mov     [ebp-30], ebx
004D42FA  |.  895D D4       mov     [ebp-2C], ebx
004D42FD  |.  8BF9          mov     edi, ecx
004D42FF  |.  8955 F8       mov     [ebp-8], edx
004D4302  |.  8945 FC       mov     [ebp-4], eax
004D4305  |.  8B45 FC       mov     eax, [ebp-4]
004D4308  |.  E8 2306F3FF   call    00404930
004D430D  |.  8B45 F8       mov     eax, [ebp-8]
004D4310  |.  E8 1B06F3FF   call    00404930
004D4315  |.  33C0          xor     eax, eax
004D4317  |.  55            push    ebp
004D4318  |.  68 08444D00   push    004D4408
004D431D  |.  64:FF30       push    dword ptr fs:[eax]
004D4320  |.  64:8920       mov     fs:[eax], esp
004D4323  |.  8BC7          mov     eax, edi
004D4325  |.  E8 5601F3FF   call    00404480
004D432A  |.  8D55 E0       lea     edx, [ebp-20]
004D432D  |.  8B45 F8       mov     eax, [ebp-8]
004D4330  |.  E8 23FFFFFF   call    004D4258                         ;  这个call对固定字符串“wnbrowserChina”运算《---
004D4335  |.  B2 01         mov     dl, 1
004D4337  |.  8D45 E0       lea     eax, [ebp-20]
004D433A  |.  E8 29F2FFFF   call    004D3568                         ;  这个call的算法好繁琐。还没弄明白是甚么意思******
004D433F  |.  C745 D8 01000>mov     dword ptr [ebp-28], 1
004D4346  |.  8B45 FC       mov     eax, [ebp-4]                     ;  用户名
004D4349  |.  E8 FA03F3FF   call    00404748                         ;  计算位数函数
004D434E  |.  8945 DC       mov     [ebp-24], eax
004D4351  |>  8D45 D4       /lea     eax, [ebp-2C]
004D4354  |.  50            |push    eax
004D4355  |.  B9 08000000   |mov     ecx, 8
004D435A  |.  8B55 D8       |mov     edx, [ebp-28]
004D435D  |.  8B45 FC       |mov     eax, [ebp-4]
004D4360  |.  E8 3B06F3FF   |call    004049A0
004D4365  |.  8D45 F0       |lea     eax, [ebp-10]
004D4368  |.  33C9          |xor     ecx, ecx
004D436A  |.  BA 08000000   |mov     edx, 8
004D436F  |.  E8 94EBF2FF   |call    00402F08
004D4374  |.  8B45 D4       |mov     eax, [ebp-2C]                   ;  如果你输入的用户名大于8位的话,会消失掉用户名的最后一

位。
004D4377  |.  E8 CC03F3FF   |call    00404748                        ;  又计算位数
004D437C  |.  50            |push    eax
004D437D  |.  8D45 D4       |lea     eax, [ebp-2C]
004D4380  |.  E8 1306F3FF   |call    00404998
004D4385  |.  8D55 F0       |lea     edx, [ebp-10]
004D4388  |.  59            |pop     ecx
004D4389  |.  E8 F2E5F2FF   |call    00402980
004D438E  |.  8D55 E8       |lea     edx, [ebp-18]
004D4391  |.  8D45 F0       |lea     eax, [ebp-10]
004D4394  |.  E8 A3F4FFFF   |call    004D383C                        ;  天啊。这里面的运算真是~~...
004D4399  |.  BE 08000000   |mov     esi, 8
004D439E  |.  8D5D E8       |lea     ebx, [ebp-18]
004D43A1  |>  8D4D D0       |/lea     ecx, [ebp-30]
004D43A4  |.  33C0          ||xor     eax, eax
004D43A6  |.  8A03          ||mov     al, [ebx]                      ;  总是提取【ebx】里面的值。所以必须找到它在哪里生成的。
004D43A8  |.  BA 02000000   ||mov     edx, 2
004D43AD  |.  E8 E64BF3FF   ||call    00408F98                       ;  这里是转成字符函数
004D43B2  |.  8B55 D0       ||mov     edx, [ebp-30]                  ;  这里出现注册码的字符了。
004D43B5  |.  8BC7          ||mov     eax, edi
004D43B7  |.  E8 9403F3FF   ||call    00404750
004D43BC  |.  43            ||inc     ebx
004D43BD  |.  4E            ||dec     esi
004D43BE  |.^ 75 E1         |\jnz     short 004D43A1
004D43C0  |.  8345 D8 08    |add     dword ptr [ebp-28], 8
004D43C4  |.  8B45 DC       |mov     eax, [ebp-24]
004D43C7  |.  83C0 07       |add     eax, 7
004D43CA  |.  85C0          |test    eax, eax
004D43CC  |.  79 03         |jns     short 004D43D1
004D43CE  |.  83C0 07       |add     eax, 7
004D43D1  |>  C1F8 03       |sar     eax, 3
004D43D4  |.  C1E0 03       |shl     eax, 3
004D43D7  |.  3B45 D8       |cmp     eax, [ebp-28]
004D43DA  |.^ 0F8D 71FFFFFF \jge     004D4351

4、跟进004D4330  |.  E8 23FFFFFF   call    004D4258              ;  这个call对固定字符串“wnbrowserChina”运算

004D4285  |.  E8 7EECF2FF   call    00402F08
004D428A  |.  8B45 FC       mov     eax, [ebp-4]
004D428D  |.  E8 B604F3FF   call    00404748                         ;  计算位数函数
004D4292  |.  8BD0          mov     edx, eax
004D4294  |.  85D2          test    edx, edx
004D4296  |.  7E 23         jle     short 004D42BB
004D4298  |.  B8 01000000   mov     eax, 1
004D429D  |>  8B4D FC       /mov     ecx, [ebp-4]                    ;  循环开始。对字符串“wnbrowserChina”
004D42A0  |.  8A4C01 FF     |mov     cl, [ecx+eax-1]                 ;  第一个字符,存在cl
004D42A4  |.  8BF0          |mov     esi, eax
004D42A6  |.  81E6 07000080 |and     esi, 80000007
004D42AC  |.  79 05         |jns     short 004D42B3
004D42AE  |.  4E            |dec     esi
004D42AF  |.  83CE F8       |or      esi, FFFFFFF8
004D42B2  |.  46            |inc     esi
004D42B3  |>  004C35 F4     |add     [ebp+esi-C], cl                 ;  在这里累加,放到局部变量
004D42B7  |.  40            |inc     eax
004D42B8  |.  4A            |dec     edx
004D42B9  |.^ 75 E2         \jnz     short 004D429D
004D42BB  |>  8B45 F4       mov     eax, [ebp-C]                     ;  不会有这么大把?????怎么会?
004D42BE  |.  8903          mov     [ebx], eax                       ;  CAB1E965
004D42C0  |.  8B45 F8       mov     eax, [ebp-8]
004D42C3  |.  8943 04       mov     [ebx+4], eax                     ;  73D8DDDB。这个从哪里来那?

【求助信息】

1、对固定字符串“wnbrowserChina”运算的结果怎么会这么大!

2、004D433A     call    004D3568  这个call是算甚么的??

3、004D4394     call    004D383C  这个应该是最关键的那个。在算甚么?

4、用户名大于8位只取前8位。

[注意]看雪招聘,专注安全领域的专业人才平台!

收藏
免费 0
支持
分享
最新回复 (3)
雪    币: 405
活跃值: (10)
能力值: ( LV9,RANK:1130 )
在线值:
发帖
回帖
粉丝
2
DES算法的入口参数有三个:Key、Data、Mode。其中Key为8个字节共64位,是DES算法的工作密钥;DES算法中只用到64位密钥中的其中56位。

查了下资料。用PEID的插件可以知道这个软件使用了“DES算法”!?

谁懂?tell me
2006-10-30 20:05
0
雪    币: 846
活跃值: (221)
能力值: (RANK:570 )
在线值:
发帖
回帖
粉丝
3
虽然有人帮助的确可以少走好过弯路,不过事实上越厉害的人就越忙,象我这么菜的,虽然有时间却不懂。

还是靠自己吧,或者找本专门介绍密码学的书看看,然后再来想这个问题会有新的发现
2006-11-1 10:32
0
雪    币: 443
活跃值: (200)
能力值: ( LV9,RANK:1140 )
在线值:
发帖
回帖
粉丝
4
数据:冷血书生
密钥: e楸售葚s??
结果: C9 C0 FC 38 A7 66 C6 C3

你再跟一下看看,比较简单!
2006-11-1 14:17
0
游客
登录 | 注册 方可回帖
返回