首页
社区
课程
招聘
[旧帖] 如意通网络电话的爆破 0.00雪花
发表于: 2007-1-11 20:25 8890

[旧帖] 如意通网络电话的爆破 0.00雪花

2007-1-11 20:25
8890
【破文标题】NetPhone的爆破
【破文作者】月之精灵
【作者邮箱】yinguilin968@sohu.com
【作者主页】
【破解工具】peid C32 od
【破解平台】winxp
【软件名称】如意通网络电话 V2.35
【软件大小】2520 KB
【原版下载】http://www.skycn.com/soft/27668.html
【保护方式】加壳
【软件简介】 效果非常好的免费即时通话软件,对带宽要求不高,和普通电话音质差不多,不受防火墙限制,局域网和局域网之间也能很好的通话。
【破解声明】仅做为交流,没有试过,不知是否破得正确,只想抛砖引玉。
------------------------------------------------------------------------
【破解过程】PE查壳:ASPack 2.12 -> Alexey Solodovnikov
直接用PEID脱之。
再用PEID查壳。Borland Delphi 6.0 - 7.0
运行,输入“yinguilin”和“1234567890”,提示“注册完成,请重新运行程序”
用C32载入查字符串(用OD自带的字符串查询和用W32查字符串查不到有用的信息):

显示“本软件忆注册给:”004B8AB9->MOV EDX,4B8B24

====================================
OD载入。
右键-转到-表达式,输入004B8AB9,确定。
我们来到这里:
004B8A94  /.  55            push    ebp
004B8A95  |.  8BEC          mov     ebp, esp
004B8A97  |.  6A 00         push    0
004B8A99  |.  33C0          xor     eax, eax
004B8A9B  |.  55            push    ebp
004B8A9C  |.  68 118B4B00   push    004B8B11
004B8AA1  |.  64:FF30       push    dword ptr fs:[eax]
004B8AA4  |.  64:8920       mov     dword ptr fs:[eax], esp
004B8AA7  |.  803D 50E44B00>cmp     byte ptr [4BE450], 1
004B8AAE      75 3C         jnz     short 004B8AEC
004B8AB0  |.  8D45 FC       lea     eax, dword ptr [ebp-4]
004B8AB3  |.  8B0D 54E44B00 mov     ecx, dword ptr [4BE454]
004B8AB9  |.  BA 248B4B00   mov     edx, 004B8B24                    ;  本软件已注册给:==>这里
004B8ABE  |.  E8 E9BBF4FF   call    004046AC

向上看,我们在004B8A94外下断,F9,点“注册”,程序断了下来。
F8向下,至004B8AAE 处的跳转时,OD显示跳转已实现,我们把它改为“JE”,保存,试运行。
点“注册”,程序显示“本程序已注册给:yinguilin”成功。
可是关闭注册对话框的时候却出来个对话框“本软件需要注册后才能无限制使用,您现在要注册吗?”不爽。再来

用C32查字符串;

找到该提示,显示:004B8B4B->MOV EDX,4B8B80

再用OD载入我们爆破过的软件,转到004B8B4B。我们来到这里:

004B8B38   .  53            push    ebx
004B8B39   .  8BD9          mov     ebx, ecx
004B8B3B   .  803D 50E44B00>cmp     byte ptr [4BE450], 0
004B8B42      75 2F         jnz     short 004B8B73
004B8B44   .  6A 24         push    24
004B8B46   .  B9 788B4B00   mov     ecx, 004B8B78
004B8B4B   .  BA 808B4B00   mov     edx, 004B8B80  ======>这里
004B8B50   .  A1 E0C84B00   mov     eax, dword ptr [4BC8E0]
004B8B55   .  8B00          mov     eax, dword ptr [eax]
004B8B57   .  E8 A86AFAFF   call    0045F604

上面有个跳转,我们将“jnz”改为“jz”,再保存,然后运行之。OK。

刚开始学习算法,本想找个简单点儿的学习下,可是找了半天也找不到算法的地方,一定是我的功力不够,所以只好爆了它。希望高手能看下,写个算法分析出来,则我等菜儿们就受益匪浅了。

------------------------------------------------------------------------
【破解总结】
------------------------------------------------------------------------
【版权声明】

[课程]FART 脱壳王!加量不加价!FART作者讲授!

收藏
免费 0
支持
分享
最新回复 (16)
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
phm
2
看了,但我就是看不懂。
慢慢学习中。
2007-1-11 20:55
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
3
还算行吧 不过那作者不厚道关掉还要有提示 是否要注册
真是想钱想神经呢 - -#
2007-1-12 01:23
0
雪    币: 151
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
4
怎么我爆破了啊,楼主,改了jnz为jz,但后来还是有那个注册的要求出现是什么原因请指示!!!1
2007-1-12 03:01
0
雪    币: 697
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
5
Originally posted by gxkm
怎么我爆破了啊,楼主,改了jnz为jz,但后来还是有那个注册的要求出现是什么原因请指示!!!1


上下共两处哟
2007-1-12 12:43
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
6
最初由 月之精灵 发布
【破文标题】NetPhone的爆破
【破文作者】月之精灵
【作者邮箱】yinguilin968@sohu.com
【作者主页】
【破解工具】peid C32 od
........


1 楼的。。我找到字串呀。。

004EE489  |.  8BD8          MOV EBX,EAX
004EE48B  |.  BA 01000080   MOV EDX,80000001
004EE490  |.  8BC3          MOV EAX,EBX
004EE492  |.  E8 E5ABF7FF   CALL PCGuard_.0046907C
004EE497  |.  B1 01         MOV CL,1
004EE499  |.  BA 3CE54E00   MOV EDX,PCGuard_.004EE53C                ;  Software\PCGuard
004EE49E  |.  8BC3          MOV EAX,EBX
004EE4A0  |.  E8 1BADF7FF   CALL PCGuard_.004691C0
004EE4A5  |.  8D55 FC       LEA EDX,DWORD PTR SS:[EBP-4]
004EE4A8  |.  8B86 14030000 MOV EAX,DWORD PTR DS:[ESI+314]
004EE4AE  |.  E8 C583F5FF   CALL PCGuard_.00446878
004EE4B3  |.  8B4D FC       MOV ECX,DWORD PTR SS:[EBP-4]
004EE4B6  |.  BA 58E54E00   MOV EDX,PCGuard_.004EE558                ;  RegUser
004EE4BB  |.  8BC3          MOV EAX,EBX
004EE4BD  |.  E8 2AB2F7FF   CALL PCGuard_.004696EC
004EE4C2  |.  8D55 F8       LEA EDX,DWORD PTR SS:[EBP-8]
004EE4C5  |.  8B86 18030000 MOV EAX,DWORD PTR DS:[ESI+318]
004EE4CB  |.  E8 A883F5FF   CALL PCGuard_.00446878
004EE4D0  |.  8B4D F8       MOV ECX,DWORD PTR SS:[EBP-8]
004EE4D3  |.  BA 68E54E00   MOV EDX,PCGuard_.004EE568                ;  RegNo
004EE4D8  |.  8BC3          MOV EAX,EBX
004EE4DA  |.  E8 0DB2F7FF   CALL PCGuard_.004696EC
004EE4DF  |.  8BC3          MOV EAX,EBX
004EE4E1  |.  E8 4A57F1FF   CALL PCGuard_.00403C30
004EE4E6  |.  6A 40         PUSH 40
004EE4E8  |.  B9 70E54E00   MOV ECX,PCGuard_.004EE570                ;  提示
004EE4ED  |.  BA 78E54E00   MOV EDX,PCGuard_.004EE578                ;  注册完成,请重新运行程序!
2007-1-12 18:50
0
雪    币: 697
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
7
Originally posted by xinjing
1 楼的。。我找到字串呀。。

004EE489 |. 8BD8 MOV EBX,EAX
004EE48B |. BA 01000080 MOV EDX,80000001
004EE490 |. 8BC3 MOV EAX,EBX
........


我想,您找的和我找的不是一个地方。
2007-1-12 19:47
0
雪    币: 697
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
8
Originally posted by 月之精灵
我想,您找的和我找的不是一个地方。“本软件已注册给:”
2007-1-12 19:49
0
雪    币: 228
活跃值: (16)
能力值: ( LV9,RANK:170 )
在线值:
发帖
回帖
粉丝
9
软件是重启验证,把注册信息写在注册表里,用RegQueryValueExA下断就可以拦到真正的注册码,你也可以跟进去看它的注册算法。
00464CE0  |.  50            push    eax
00464CE1  |.  6A 00         push    0
00464CE3  |.  8BC6          mov     eax, esi             ;  00.004B7C54
00464CE5  |.  E8 6EFBF9FF   call    00.00404858
00464CEA  |.  50            push    eax                  ; |ValueName
00464CEB  |.  8B43 04       mov     eax, dword ptr [ebx+>; |
00464CEE  |.  50            push    eax                  ; |hKey
00464CEF  |.  E8 1C1CFAFF   call    <jmp.&advapi32.RegQu>; \RegQueryValueExA
00464CF4  |.  85C0          test    eax, eax
00464CF6  |.  74 24         je      short 00.00464D1C
2007-1-12 20:42
0
雪    币: 424
活跃值: (10)
能力值: ( LV9,RANK:850 )
在线值:
发帖
回帖
粉丝
10
先下下来``西西~~~偶试试。。
2007-1-13 09:40
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
pos
11
堆栈 ss:[0012FE0C]=00ED2324, (ASCII "5A33BFB031E0C026")
edx=00ED35E8, (ASCII "junyang")

请问用keymake1.73怎么样写注册机呢?
2007-1-13 14:05
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
pos
12
自己搞定

中断地址:4B7BB7
中断次数:1
第一字节:8B
指令长度:3
内存方式:
偏移地址:12FE0C
地址指针:1
2007-1-13 14:34
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
13
谢谢楼主把过程贡献出来,不过我现在的水平还看不懂~~加油了。呵呵
2007-1-13 15:09
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
pos
14
2007-1-13 15:29
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
15
一楼,俺也在W32里找到了字符串,搞了一个晚上,发现跟您的很不同!呵呵
2007-1-13 21:53
0
雪    币: 436
活跃值: (16)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
16
楼主!暴破有一个不好的地方就是容易出错!我以前(也包括现在)也都是在用暴破!因为C语觉得不好!
2007-1-14 17:47
0
雪    币: 204
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
17
参照楼主方法
已经爆破成功

学习ing...
2007-1-15 12:28
0
游客
登录 | 注册 方可回帖
返回
//