首页
社区
课程
招聘
[求助]一个牛软件的破解
发表于: 2007-1-27 22:50 22263

[求助]一个牛软件的破解

2007-1-27 22:50
22263
华军软件园介绍如下:
Office 密码破解工具,可以瞬间破解或去除 Word 和 Excel 文档(*.doc;*.dot;*.xls;*.xlt;*.xla;)的密码。密码破解过程不是常规的暴力或字典破解,而是通过文档本身的文件头进行密钥检索,效率极高。

它就是:Office Multi-document Password Cracker

汉化地址:http://www.newhua.com/soft/54515.htm

原程序地址:http://www.rixler.com/download/mdpascrk.zip

由于原程序是英文版本,非常小,建议破解原文件,好像很好破解,1.003用户名和密码直接写入注册表的。1.004版的不清楚。估计也是这样的。我以前拿到过一个1.001版本破解版的,只能破解单个文件,且为弱密码的。这次1.004可以破解任意加密包括指纹加密的强密码。只可惜未授权版本不能看到全文。

请大家给出一个绿色版本。以前那个1.001就是看雪论坛上的benladen破解绿化的。

[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课

收藏
免费 0
支持
分享
最新回复 (37)
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
2
Office Password Remover1。0介绍

是可以瞬间破解MS Word和Excel文档文件密码工具,本人测试均不超过5秒。工作原理尚不清楚,不过使用本软件需要连接到互联网,因为要给软件服务器发送很少的数据并解密。不过大家可以放心,本软件不会泄露任何个人隐私。
    本软件由看雪论坛鸡蛋壳脱壳破解,再由看雪论坛萝卜进一步破解文件大小限制,在此表示感谢。
    软件已经完全汉化,除少部分非必要英文,如果用户发现翻译错误欢迎指正。

希望这两位大侠继续破解该软件啊。真是特别好用啊。
2007-1-28 01:01
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
3
ASProtect 2.1x SKE -> Alexey Solodovnikov

脱不掉。请高手指教啊。
2007-1-28 14:17
0
雪    币: 707
活跃值: (1301)
能力值: ( LV9,RANK:190 )
在线值:
发帖
回帖
粉丝
4
最初由 sushy 发布
ASProtect 2.1x SKE -> Alexey Solodovnikov

脱不掉。请高手指教啊。


VolX的无敌脚本: Aspr2.XX_unpacker_v1.0SC.osc
2007-1-28 15:43
0
雪    币: 707
活跃值: (1301)
能力值: ( LV9,RANK:190 )
在线值:
发帖
回帖
粉丝
5
004292D0  /$  6A FF         push    -1
004292D2  |.  68 D8C94600   push    0046C9D8                         ;  SE 处理程序安装
004292D7  |.  64:A1 0000000>mov     eax, fs:[0]
004292DD  |.  50            push    eax
004292DE  |.  64:8925 00000>mov     fs:[0], esp
004292E5  |.  83EC 14       sub     esp, 14
004292E8  |.  53            push    ebx
004292E9  |.  56            push    esi
004292EA  |.  8B4424 2C     mov     eax, [esp+2C]
004292EE  |.  C74424 24 000>mov     dword ptr [esp+24], 0
004292F6  |.  8B40 F8       mov     eax, [eax-8]
004292F9  |.  85C0          test    eax, eax
004292FB  |.  75 24         jnz     short 00429321
004292FD  |.  8D4C24 2C     lea     ecx, [esp+2C]
00429301  |.  C74424 24 FFF>mov     dword ptr [esp+24], -1
00429309  |.  E8 07160300   call    0045A915
0042930E  |.  33C0          xor     eax, eax
00429310  |.  8B4C24 1C     mov     ecx, [esp+1C]
00429314  |.  64:890D 00000>mov     fs:[0], ecx
0042931B  |.  5E            pop     esi
0042931C  |.  5B            pop     ebx
0042931D  |.  83C4 20       add     esp, 20
00429320  |.  C3            retn
00429321  |>  83C0 FE       add     eax, -2
00429324  |.  8D4C24 08     lea     ecx, [esp+8]
00429328  |.  50            push    eax
00429329  |.  51            push    ecx
0042932A  |.  8D4C24 34     lea     ecx, [esp+34]
0042932E  |.  E8 39EC0200   call    00457F6C
00429333  |.  8B5424 08     mov     edx, [esp+8]
00429337  |.  6A 00         push    0
00429339  |.  8D4C24 0C     lea     ecx, [esp+C]
0042933D  |.  C64424 28 01  mov     byte ptr [esp+28], 1
00429342  |.  8B72 F8       mov     esi, [edx-8]
00429345  |.  E8 FB190300   call    0045AD45
0042934A  |.  50            push    eax
0042934B  |.  56            push    esi
0042934C  |.  E8 5F8FFEFF   call    004122B0
00429351  |.  8BC8          mov     ecx, eax
00429353  |.  25 FF000000   and     eax, 0FF
00429358  |.  33D2          xor     edx, edx
0042935A  |.  BE 3E000000   mov     esi, 3E
0042935F  |.  F7F6          div     esi
00429361  |.  33C0          xor     eax, eax
00429363  |.  83C4 08       add     esp, 8
00429366  |.  8AC5          mov     al, ch
00429368  |.  8BCE          mov     ecx, esi
0042936A  |.  25 FF000000   and     eax, 0FF
0042936F  |.  6A 01         push    1
00429371  |.  885424 14     mov     [esp+14], dl
00429375  |.  33D2          xor     edx, edx
00429377  |.  F7F1          div     ecx
00429379  |.  8D4C24 1C     lea     ecx, [esp+1C]
0042937D  |.  885424 10     mov     [esp+10], dl
00429381  |.  8B5424 10     mov     edx, [esp+10]
00429385  |.  81E2 FF000000 and     edx, 0FF
0042938B  |.  8A82 FC7B4800 mov     al, [edx+487BFC]
00429391  |.  50            push    eax
00429392  |.  E8 15E80200   call    00457BAC
00429397  |.  8BF0          mov     esi, eax
00429399  |.  8B4C24 10     mov     ecx, [esp+10]
0042939D  |.  6A 01         push    1
0042939F  |.  81E1 FF000000 and     ecx, 0FF
004293A5  |.  C64424 28 02  mov     byte ptr [esp+28], 2
004293AA  |.  8A91 FC7B4800 mov     dl, [ecx+487BFC]
004293B0  |.  8D4C24 18     lea     ecx, [esp+18]
004293B4  |.  52            push    edx
004293B5  |.  E8 F2E70200   call    00457BAC
004293BA  |.  56            push    esi
004293BB  |.  50            push    eax
004293BC  |.  8D4424 14     lea     eax, [esp+14]
004293C0  |.  B3 03         mov     bl, 3
004293C2  |.  50            push    eax
004293C3  |.  885C24 30     mov     [esp+30], bl
004293C7  |.  E8 78170300   call    0045AB44
004293CC  |.  50            push    eax
004293CD  |.  8D4C24 0C     lea     ecx, [esp+C]
004293D1  |.  C64424 28 04  mov     byte ptr [esp+28], 4
004293D6  |.  E8 73160300   call    0045AA4E
004293DB  |.  8D4C24 0C     lea     ecx, [esp+C]
004293DF  |.  885C24 24     mov     [esp+24], bl
004293E3  |.  E8 2D150300   call    0045A915
004293E8  |.  8D4C24 14     lea     ecx, [esp+14]
004293EC  |.  C64424 24 02  mov     byte ptr [esp+24], 2
004293F1  |.  E8 1F150300   call    0045A915
004293F6  |.  8D4C24 18     lea     ecx, [esp+18]
004293FA  |.  C64424 24 01  mov     byte ptr [esp+24], 1
004293FF  |.  E8 11150300   call    0045A915
00429404  |.  8D4C24 18     lea     ecx, [esp+18]
00429408  |.  6A 02         push    2
0042940A  |.  51            push    ecx
0042940B  |.  8D4C24 34     lea     ecx, [esp+34]
0042940F  |.  E8 DCEA0200   call    00457EF0
00429414  |.  8B00          mov     eax, [eax]
00429416  |.  8B5424 08     mov     edx, [esp+8]
0042941A  |.  50            push    eax                              ; /Arg2
0042941B  |.  52            push    edx                              ; |Arg1
0042941C  |.  E8 25C60000   call    00435A46                         ; \de_MDPas.00435A46
00429421  |.  83C4 08       add     esp, 8
00429424  |.  85C0          test    eax, eax
00429426  |.  8D4C24 18     lea     ecx, [esp+18]
0042942A  |.  0F95C3        setne   bl
0042942D  |.  E8 E3140300   call    0045A915
00429432  |.  84DB          test    bl, bl
00429434      74 32         je      short 00429468
00429436  |.  8D4C24 08     lea     ecx, [esp+8]
0042943A  |.  C64424 24 00  mov     byte ptr [esp+24], 0
0042943F  |.  E8 D1140300   call    0045A915
00429444  |.  8D4C24 2C     lea     ecx, [esp+2C]
00429448  |.  C74424 24 FFF>mov     dword ptr [esp+24], -1
00429450  |.  E8 C0140300   call    0045A915
00429455  |.  33C0          xor     eax, eax
00429457  |.  8B4C24 1C     mov     ecx, [esp+1C]
0042945B  |.  64:890D 00000>mov     fs:[0], ecx
00429462  |.  5E            pop     esi
00429463  |.  5B            pop     ebx
00429464  |.  83C4 20       add     esp, 20
00429467  |.  C3            retn
00429468  |>  51            push    ecx
00429469  |.  8D4C24 30     lea     ecx, [esp+30]
0042946D  |.  8BC4          mov     eax, esp
0042946F  |.  896424 1C     mov     [esp+1C], esp
00429473  |.  6A 0C         push    0C
00429475  |.  50            push    eax
00429476  |.  E8 F1EA0200   call    00457F6C
0042947B  |.  8D4C24 1C     lea     ecx, [esp+1C]
0042947F  |.  51            push    ecx
00429480  |.  E8 DB070000   call    00429C60
00429485  |.  8B00          mov     eax, [eax]                       ; |
00429487  |.  68 B87B4800   push    00487BB8                         ; |Arg2 = 00487BB8 ASCII "173abf14c4a8bea3ffd92c90fca1862c3786b20a97f279b7870bddec06867892"
0042948C  |.  50            push    eax                              ; |Arg1
0042948D  |.  E8 B4C50000   call    00435A46                         ; \de_MDPas.00435A46
00429492  |.  83C4 10       add     esp, 10
00429495  |.  8D4C24 18     lea     ecx, [esp+18]
00429499  |.  85C0          test    eax, eax
0042949B  |.  0F95C3        setne   bl
0042949E  |.  E8 72140300   call    0045A915
004294A3  |.  84DB          test    bl, bl
004294A5  |.  C64424 24 00  mov     byte ptr [esp+24], 0
004294AA  |.  8D4C24 08     lea     ecx, [esp+8]
004294AE      74 29         je      short 004294D9
004294B0  |.  E8 60140300   call    0045A915
004294B5  |.  8D4C24 2C     lea     ecx, [esp+2C]
004294B9  |.  C74424 24 FFF>mov     dword ptr [esp+24], -1
004294C1  |.  E8 4F140300   call    0045A915
004294C6  |.  33C0          xor     eax, eax
004294C8  |.  8B4C24 1C     mov     ecx, [esp+1C]
004294CC  |.  64:890D 00000>mov     fs:[0], ecx
004294D3  |.  5E            pop     esi
004294D4  |.  5B            pop     ebx
004294D5  |.  83C4 20       add     esp, 20
004294D8  |.  C3            retn
004294D9  |>  E8 37140300   call    0045A915
004294DE  |.  8D4C24 2C     lea     ecx, [esp+2C]
004294E2  |.  C74424 24 FFF>mov     dword ptr [esp+24], -1
004294EA  |.  E8 26140300   call    0045A915
004294EF  |.  8B4C24 1C     mov     ecx, [esp+1C]
004294F3  |.  5E            pop     esi
004294F4  |.  B8 01000000   mov     eax, 1
004294F9  |.  64:890D 00000>mov     fs:[0], ecx
00429500  |.  5B            pop     ebx
00429501  |.  83C4 20       add     esp, 20
00429504  \.  C3            retn
2007-1-28 16:37
0
雪    币: 263
活跃值: (10)
能力值: ( LV9,RANK:250 )
在线值:
发帖
回帖
粉丝
6
你看看如何
上传的附件:
  • 1.jpg (39.39kb,689次下载)
2007-1-28 23:20
0
雪    币: 260
活跃值: (81)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
7
最初由 KAN 发布
你看看如何

解密文件的时候会到服务器上验证信息
注册成功只是本地注册成功
2007-1-28 23:27
0
雪    币: 263
活跃值: (10)
能力值: ( LV9,RANK:250 )
在线值:
发帖
回帖
粉丝
8
呵呵,凡是你去求他的东西,那能真的破解,他本地数据库有注册了的 ID ,这东西这能骗骗人而尔,所以基本没有破解的必要,除非他故意放水,让你们"试用一下,给点甜头你们"

啊,对当练练手,分析一下也可以当 CM 一样玩玩,脱壳就因为有无敌脚本,变成了“超级简单的事情,感谢那些大牛”
2007-1-28 23:37
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
9
对于同样的一个软件,为什么1.000版本的就可以被顺利破解并可以使用呢?

这个软件试用版本是可以对多个word进行解密的。只是解密出来的文件出来一半文字,不能出来全文。

而且从它传出传入的数据看,应该不包含注册信息的。
2007-1-29 12:45
0
雪    币: 707
活跃值: (1301)
能力值: ( LV9,RANK:190 )
在线值:
发帖
回帖
粉丝
10
最初由 KAN 发布
呵呵,凡是你去求他的东西,那能真的破解,他本地数据库有注册了的 ID ,这东西这能骗骗人而尔,所以基本没有破解的必要,除非他故意放水,让你们"试用一下,给点甜头你们"

啊,对当练练手,分析一下也可以当 CM 一样玩玩,脱壳就因为有无敌脚本,变成了“超级简单的事情,感谢那些大牛”


可以跳过验证的!.......
2007-1-29 17:38
0
雪    币: 263
活跃值: (10)
能力值: ( LV9,RANK:250 )
在线值:
发帖
回帖
粉丝
11
啊,可以跳过??

那请教一下兄弟,现在我假扮一下程序作者做出如下验证

我的数据库中有全世界注册了正版软件的 ID(ID 的取值作如下的处理得到:用户把注册名
提交后我把正版注册码发出后,这个注册码又来了一次非常简单的加密,

如:
用户名:KAN

注册码:12345678

经重新加密后的验证码:99896665

现在好了,你这个软件登陆我的服务器后要求破解 WORD 密码,行啊

现提取你的 注册码,用本地的程序加密后然后对比一下:死了(这可是在他的服务器上验证的,

这就发现你的注册码是对的,但没在本地的数据库里头,呵呵哈“你用破解版,别以为我不知道,哼哼"

你想想如何跳过它呢,

你可是完全不知道它的本地加密程序,没法逆向它,而你本机的软件又的确已经是注册了

――――――――――――――――――――――――――――――――――――――

按我就学了几个月的破解得出的结果,能跳过网路验证的软件,大多都是从服务器里得到一个
返回值,在 OD 里追到了后,修改掉就完美破解了。但这个软件不同,它是要你每次都上服务器
里找答案的,当然我昨天做了后,还没试过破解 WORD 密码,所以不清楚实际情况(会不会是作者在放水,还是它没有好像我所说的一样验证。。。。。。。。。。。。但想来应该不会,人家可是行家啊????

请了解的朋友说说我刚才的验证你如何跳过它(不是争论,只是真的不解),谢
2007-1-29 19:55
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
12
最初由 KAN 发布
啊,可以跳过??

那请教一下兄弟,现在我假扮一下程序作者做出如下验证

我的数据库中有全世界注册了正版软件的 ID(ID 的取值作如下的处理得到:用户把注册名
........


呵呵,按照他们提供的第一个破解版本的破解结果看,的确只是本地注册验证而不是网络注册验证的。据网上有人分析,这个软件传给服务器的是它要解密的office的密码信息,而不是它本身的注册验证信息。所以只要在本地破解了限制,网络的可以不用管它。

http://bbs.pediy.com/showthread.php?s=&threadid=26893

你可以看看这个帖子,顶楼是脱壳并修改了注册名,但他没有完美破解,在6楼就有人误以为要联网验证。萝卜 在7楼给出了完美破解,然后在10楼萝卜解释了1楼的“要联网验证”的原因是“不注册解密出来的文件只有一部分”,同样在24楼也有

用这个还是不能全解出来。

文档里有
To view full document, please register

的疑问,但这个疑问在25楼立即得到了解释。

而根据我的验证表明,“联网”的确只是传送要破解的那个word的头文件的某些信息,而不是它自己验证码的验证码。估计是它将word的头文件信息进行了重新编译,然后传回10个字节的脱除了密码限制的字符。我用破解版的每次破解都成功。只是第一个版本只能破解弱密码的,现在的1.004版本不仅增加了可以同时破解多个文件,也可以破解强密码。但仍然是本地注册。不信你不联网输入注册码,你看看,它没有弹出让你联网验证的框框。

有人对此做了分析,在这里:
http://study-forever.spaces.live.com

我分析可能word在某些字节里有个开关。如果开关=1,则需要输入密码,如果开关=0,则不需要。然后word比较你的密码和系统密码是否一致。因为这个软件只发送了40个字节,这40个字节必定包含了这个开关的位置信息以及开关信息而不包含密码信息,因为word密码有长有短,即使编译过也不会只有不到40个字节的长度。
服务器得到这40个字节的信息以后,进行搜索或修改(应该为搜索,原因有二:一是如果修改,那么完全可以直接做进软件中,而不是链接服务器;二是我前天有个带密码的文件,软件未破解,弹出“未搜索到该密码”),发送10个字节或更少的信息,然后软件将该位置的信息替换。生成新文件。如果是未注册软件,该软件自身可以做出判断并做出相应的处理。

从以上分析可以看出,软件上传给服务器的不是它自身的注册信息,而是word的密码开关信息。
2007-1-29 21:24
0
雪    币: 263
活跃值: (10)
能力值: ( LV9,RANK:250 )
在线值:
发帖
回帖
粉丝
13
我的问题不是这个软件能不能用,我已经注册了,但没用过,我对这个软件一点兴趣都没有,我的问题也不是单说这个,我的问题是如果:

如:
用户名:KAN

注册码:12345678

经重新加密后的验证码:99896665

现在好了,你这个软件登陆我的服务器后要求破解 WORD 密码,行啊

现提取你的 注册码,用本地的程序加密后然后对比一下:死了(这可是在他的服务器上验证的,

这就发现你的注册码是对的,但没在本地的数据库里头,呵呵哈“你用破解版,别以为我不知道,哼哼"

你想想如何跳过它呢,

你可是完全不知道它的本地加密程序,没法逆向它

这样的验证我相信没有人可以跳过,除非你用了别人的正版软件的用户名和注册码,但这样的不能散布出去,不然就入黑名单
2007-1-29 21:59
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
14
最初由 KAN 发布
我的问题不是这个软件能不能用,我已经注册了,但没用过,我对这个软件一点兴趣都没有,我的问题也不是单说这个,我的问题是如果:

如:
用户名:KAN

........


你可能没搞懂我的意思。

这个软件是用来破解word密码的。

它本身的注册信息(用户名和注册码)是不提交给服务器的,只是在本地通过密码算法验证。只要能在本地破解该软件,它就能正常工作。这就像其它的破解版(而不是提供给你注册码的注册版)一样。
2007-1-29 22:52
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
15
最初由 KAN 发布
我的问题不是这个软件能不能用,我已经注册了,但没用过,我对这个软件一点兴趣都没有,我的问题也不是单说这个,我的问题是如果:

如:
用户名:KAN

........


你能注册成功并且使用其功能不?注册成功的意思不是仅修改下注册信息为你的名字,而是要修改的让你能使用它的所有功能。如果你能把那个0个信用改为100个信用,ok,你就算成功了。
2007-1-29 22:57
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
16
最初由 萝卜 发布
解密文件的时候会到服务器上验证信息
注册成功只是本地注册成功


你当初破解的那个软件
http://bbs.pediy.com/showthread.php?s=&threadid=26893&perpage=10&highlight=&pagenumber=1
为什么没有到服务器上验证,而这个就需要了呢?
2007-1-29 23:08
0
雪    币: 263
活跃值: (10)
能力值: ( LV9,RANK:250 )
在线值:
发帖
回帖
粉丝
17
救命,跟我讨论的不是一回事
2007-1-29 23:13
0
雪    币: 201
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
19
不能沉下去
2007-2-1 18:37
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
20
嘎嘎
2007-2-3 20:22
0
雪    币: 86
活跃值: (1043)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
21
最初由 KAN 发布
我的问题不是这个软件能不能用,我已经注册了,但没用过,我对这个软件一点兴趣都没有,我的问题也不是单说这个,我的问题是如果:

如:
用户名:KAN

........


KAN的意思是假如软件采用了这种网络验证的方式,破解基本没啥子必要了 不懂说得对不?
2007-2-3 21:46
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
22
为了这样的事情,说了半天。唉~
2007-2-8 15:00
0
雪    币: 130
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
23
最初由 sushy 发布
Office Password Remover1。0介绍

是可以瞬间破解MS Word和Excel文档文件密码工具,本人测试均不超过5秒。工作原理尚不清楚,不过使用本软件需要连接到互联网,因为要给软件服务器发送很少的数据并解密。不过大家可以放心,本软件不会泄露任何个人隐私。
本软件由看雪论坛鸡蛋壳脱壳破解,再由看雪论坛萝卜进一步破解文件大小限制,在此表示感谢。
软件已经完全汉化,除少部分非必要英文,如果用户发现翻译错误欢迎指正。
........


哪有下载的??
2007-2-8 16:53
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
24
需要网络验证   头疼啊
2007-2-8 18:36
0
雪    币: 225
活跃值: (15)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
25
ET phone home????
2007-2-23 12:49
0
游客
登录 | 注册 方可回帖
返回
//