首页
社区
课程
招聘
初学破解!欢迎指导!(2)我爆破的第一个软件
发表于: 2004-8-20 23:29 3564

初学破解!欢迎指导!(2)我爆破的第一个软件

2004-8-20 23:29
3564
【破文标题】爆破一个delphi程序注册码查询系统2.0
【破文作者】云瑞
【作者邮箱】melove95@163.com
【所属组织】第九舰队
【软件名称】注册码查询系统2.0
【破解工具】C32ASM0.101,DEDE3.20,PEiD0.92
【保护方式】序列号保护
【破解难度】简单
----------------------------------------------------
软件介绍:
    这是一个用delphi写的注册码查询系统,个人觉得一般吧。
----------------------------------------------------
破解声名:版权所有第九舰队云瑞,^_^,这个是我的原创哦!
----------------------------------------------------
【破解分析】
    注册码查询系统2.0,是一个查询注册码的工具,其实也就是一个数据库,特点可以增加和删除其中的注册码等注册查询信息.它是用delphi写的,先用PEiD0.92侦测一下,是delphi6/7,好的,用DeDe3.20(汉化)看看。用文件中的打开文件,选择注册码查询系统,看到左侧选择单元名Mainform 类名TF-main,双击,打开,一个一个试试,到倒数第三个,RAV为0053AF30。的那个CLICK,双击,向下看,就就看到有关注册信息,* Possible String Reference to: '你使用的是未注册软件,请输入注册码?
|                                ?
|
0053AF84   B84CB05300             mov     eax, $0053B04C

* Reference to : TMessageForm._PROC_0043E7A8()
|
0053AF89   E81A38F0FF             call    0043E7A8
0053AF8E   8B45FC                 mov     eax, [ebp-$04]

* Possible String Reference to: 'Icanfly'
|
0053AF91   BA7CB05300             mov     edx, $0053B07C

* Reference to: system.@LStrCmp;
|
0053AF96   E8699AECFF             call    00404A04
0053AF9B   751D                   jnz     0053AFBA
0053AF9D   33C9                   xor     ecx, ecx

* Possible String Reference to: 'gc_id'
|
0053AF9F   BA3CB05300             mov     edx, $0053B03C
0053AFA4   8BC3                   mov     eax, ebx

* Reference to: registry.TRegistry.WriteInteger(TRegistry;System.AnsiString;System.Integer);
|
0053AFA6   E84127F3FF             call    0046D6EC
0053AFAB   B201                   mov     dl, $01

* Reference to control TeThemeSpeedButtonAdv : TTeThemeSpeedButton
|
0053AFAD   8B8608030000           mov     eax, [esi+$0308]
0053AFB3   8B08                   mov     ecx, [eax]
0053AFB5   FF5164                 call    dword ptr [ecx+$64]
0053AFB8   EB16                   jmp     0053AFD0

* Possible String Reference to: '注册不正确,请联系作者yifeng@xaas.a
|                                c.cn!'
|
0053AFBA   B88CB05300             mov     eax, $0053B08C

* Reference to: dialogs.ShowMessage(System.AnsiString);
|
0053AFBF   E8C037F0FF             call    0043E784
0053AFC4   EB0A                   jmp     0053AFD0

* Possible String Reference to: '你已经是注册用户!谢谢'
|
0053AFC6   B8C0B05300             mov     eax, $0053B0C0

在0053AF96上,看到* Reference to: system.@LStrCmp;
,比较字符串摸着个就是比较注册码,好的,在0053AF9B,看到0053AF9B   751D                   jnz     0053AFBA,双击,就跳到注册码错误,这个就是爆破的关键!用C32ASM0.101打开此软件,(其实也可以一开始就用这个软件分析,不过就是找到注册相关信息时麻烦一点,可以用搜索功能,查找字符串注册,一样可以到达0053AF9B 处),然后CTRL+G,跳到0053AF9B ,打开对应hex编辑,将75改为74,保存,关闭C32ASM。打开注册码查询系统,随便输入,点确定,接着就出现你已经时注册用户,谢谢!的对话框!

----------------------------------------------------
【总结】
    破解程度:简单!爆破!75变74!对delphi,我还没有特别有效的方法,来实现破解,我用OLLDBG1.10动态破解,出现问题,可能时对edlphi的断点,还有不熟练的地方,希望带下指教!
----------------------------------------------------
【版权信息】
破解程度:简单!爆破!75变74!对delphi,我还没有特别有效的方法,来实现破解,我用OLLDBG1.10动态破解,出现问题,可能时对edlphi的断点,还有不熟练的地方,希望带下指教!

[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课

收藏
免费 1
支持
分享
最新回复 (0)
游客
登录 | 注册 方可回帖
返回
//