首页
社区
课程
招聘
[旧帖] [求助]30天试用之破解求助 0.00雪花
发表于: 2007-4-28 13:26 12079

[旧帖] [求助]30天试用之破解求助 0.00雪花

2007-4-28 13:26
12079
30天试用之破解求助:

打开程式运行:
出现以下对话框:

随便输入PASSWORD后按“REGISTER”
出现以下对话框:


用peid0.92查其有无壳:没有

用OD载入后,无法查出”It is a wrong password”这个字符串!
用W32dasm 无极版也无法找到!
这时就利用万能断点:“pointh“找到关键CALL
用OD载入程式,关键CALL如下:

004913A0   .  6A FF         push    -1
004913A2   .  68 C8944C00   push    004C94C8                         ;  SE 处理程序安装
004913A7   .  64:A1 0000000>mov     eax, dword ptr fs:[0]
004913AD   .  50            push    eax
004913AE   .  64:8925 00000>mov     dword ptr fs:[0], esp
004913B5   .  83EC 0C       sub     esp, 0C
004913B8   .  56            push    esi
004913B9   .  8BF1          mov     esi, ecx
004913BB   .  8D4C24 04     lea     ecx, dword ptr [esp+4]
004913BF   .  E8 14D10200   call    <jmp.&MFC42.#540>
004913C4   .  8D4C24 08     lea     ecx, dword ptr [esp+8]
004913C8   .  C74424 18 000>mov     dword ptr [esp+18], 0
004913D0   .  E8 03D10200   call    <jmp.&MFC42.#540>
004913D5   .  8D4C24 0C     lea     ecx, dword ptr [esp+C]
004913D9   .  C64424 18 01  mov     byte ptr [esp+18], 1
004913DE   .  E8 F5D00200   call    <jmp.&MFC42.#540>
004913E3   .  8D4424 04     lea     eax, dword ptr [esp+4]
004913E7   .  8BCE          mov     ecx, esi
004913E9   .  50            push    eax
004913EA   .  68 EB030000   push    3EB
004913EF   .  C64424 20 02  mov     byte ptr [esp+20], 2
004913F4   .  E8 0FD10200   call    <jmp.&MFC42.#3097>
004913F9   .  8B86 A8000000 mov     eax, dword ptr [esi+A8]
004913FF   .  85C0          test    eax, eax
00491401   .  74 0F         je      short 00491412
00491403   .  8B4C24 04     mov     ecx, dword ptr [esp+4]
00491407   .  51            push    ecx                              ; /Arg1
00491408   .  8D4E 60       lea     ecx, dword ptr [esi+60]          ; |
0049140B   .  E8 E034FFFF   call    004848F0                         ; \SiEditor.004848F0
00491410   .  EB 0E         jmp     short 00491420
00491412   >  8B5424 04     mov     edx, dword ptr [esp+4]
00491416   .  8D4E 60       lea     ecx, dword ptr [esi+60]
00491419   .  52            push    edx
0049141A   .  56            push    esi
0049141B   .  E8 C02DFFFF   call    004841E0                         ;  关键CALL
00491420   >  85C0          test    eax, eax
00491422   .  74 64         je      short 00491488
00491424   .  68 F02E0000   push    2EF0
00491429   .  8D4C24 0C     lea     ecx, dword ptr [esp+C]
0049142D   .  E8 34D30200   call    <jmp.&MFC42.#4160>
00491432   .  68 EB030000   push    3EB
00491437   .  8BCE          mov     ecx, esi
00491439   .  E8 BED00200   call    <jmp.&MFC42.#3092>
0049143E   .  85C0          test    eax, eax
00491440      74 09         je      short 0049144B
00491442   .  6A 00         push    0
00491444   .  8BC8          mov     ecx, eax
00491446   .  E8 ABD00200   call    <jmp.&MFC42.#2642>
0049144B   >  68 EC030000   push    3EC
00491450   .  8BCE          mov     ecx, esi
00491452   .  E8 A5D00200   call    <jmp.&MFC42.#3092>
00491457   .  85C0          test    eax, eax
00491459   .  74 09         je      short 00491464
0049145B   .  6A 00         push    0
0049145D   .  8BC8          mov     ecx, eax
0049145F   .  E8 92D00200   call    <jmp.&MFC42.#2642>
00491464   >  8B4424 08     mov     eax, dword ptr [esp+8]
00491468   .  8BCE          mov     ecx, esi
0049146A   .  50            push    eax
0049146B   .  68 E8030000   push    3E8
00491470   .  E8 B9D40200   call    <jmp.&MFC42.#5953>
00491475   .  8B4C24 0C     mov     ecx, dword ptr [esp+C]
00491479   .  51            push    ecx
0049147A   .  68 E9030000   push    3E9
0049147F   .  8BCE          mov     ecx, esi
00491481   .  E8 A8D40200   call    <jmp.&MFC42.#5953>
00491486   .  EB 0E         jmp     short 00491496
00491488   >  6A FF         push    -1
0049148A   .  6A 00         push    0
0049148C   .  68 F22E0000   push    2EF2
00491491   .  E8 24D30200   call    <jmp.&MFC42.#1199>               ;  错误信息
00491496   >  8D4C24 0C     lea     ecx, dword ptr [esp+C]
0049149A   .  C64424 18 01  mov     byte ptr [esp+18], 1
0049149F   .  E8 1CD00200   call    <jmp.&MFC42.#800>
004914A4   .  8D4C24 08     lea     ecx, dword ptr [esp+8]
004914A8   .  C64424 18 00  mov     byte ptr [esp+18], 0
004914AD   .  E8 0ED00200   call    <jmp.&MFC42.#800>
004914B2   .  8D4C24 04     lea     ecx, dword ptr [esp+4]
004914B6   .  C74424 18 FFF>mov     dword ptr [esp+18], -1
004914BE   .  E8 FDCF0200   call    <jmp.&MFC42.#800>
004914C3   .  8B4C24 10     mov     ecx, dword ptr [esp+10]
004914C7   .  5E            pop     esi
004914C8   .  64:890D 00000>mov     dword ptr fs:[0], ecx
004914CF   .  83C4 18       add     esp, 18
004914D2   .  C3            retn

进入关键CALL:0049141B   .  E8 C02DFFFF   call    004841E0

004841E0  /$  8B4424 04     mov     eax, dword ptr [esp+4]
004841E4  |.  56            push    esi
004841E5  |.  6A 00         push    0
004841E7  |.  8BF1          mov     esi, ecx
004841E9  |.  50            push    eax
004841EA  |.  E8 D1FEFFFF   call    004840C0
004841EF  |.  83F8 FE       cmp     eax, -2
004841F2  |.  74 27         je      short 0048421B
004841F4  |.  8B4C24 0C     mov     ecx, dword ptr [esp+C]
004841F8  |.  51            push    ecx
004841F9  |.  8BCE          mov     ecx, esi
004841FB  |.  E8 30FDFFFF   call    00483F30
00484200  |.  8BCE          mov     ecx, esi
00484202  |.  E8 09FEFFFF   call    00484010
00484207  |.  85C0          test    eax, eax
00484209  |.  74 10         je      short 0048421B
0048420B  |.  8BCE          mov     ecx, esi
0048420D  |.  E8 3EFDFFFF   call    00483F50
00484212  |.  B8 01000000   mov     eax, 1
00484217  |.  5E            pop     esi
00484218  |.  C2 0800       retn    8
0048421B  |>  33C0          xor     eax, eax
0048421D  |.  5E            pop     esi
0048421E  \.  C2 0800       retn    8
00484221      90            nop

只能走到这一步啦!!
有那位大虾可以指点我一下!!如何再进一步的分析!
先谢谢大家啦!!

[课程]FART 脱壳王!加量不加价!FART作者讲授!

上传的附件:
收藏
免费 0
支持
分享
最新回复 (31)
雪    币: 202
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
2
试试将 00491422 改成 jne
2007-4-28 13:51
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
3
更改为还是不行啊
2007-5-11 21:00
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
4
无法将相关图片上传真可惜啊!!等可以上传再编辑一下!!
2007-5-11 21:02
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
5
请大虾们帮我看一下,我下步要怎么处理才比较好!! 谢谢啦!!
2007-5-17 18:58
0
雪    币: 209
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
6
上传的附件无法执行,缺少gcl.dll文件
2007-5-18 07:07
0
雪    币: 209
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
7
此处00491420   >  85C0  test    eax, eax 改为B8 01000000   mov     eax, 1
2007-5-18 07:13
0
雪    币: 219
活跃值: (1634)
能力值: ( LV9,RANK:410 )
在线值:
发帖
回帖
粉丝
8
无法执行
上传的附件:
2007-5-18 08:38
0
雪    币: 424
活跃值: (10)
能力值: ( LV9,RANK:850 )
在线值:
发帖
回帖
粉丝
9
00491422<-nop
00491440<-jmp(nop也可以试试)
00491459<-jmp(nop也可以试试)
2007-5-18 09:00
0
雪    币: 277
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
10
使用对话框函数断点
2007-5-18 19:33
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
11
谢谢大家帮忙!哈...
可是我试过:7楼和9楼的做法还是不行!
9楼的方法:
00491422<-nop
00491440<-jmp(nop也试过)
00491459<-jmp(nop也试过)不可以会出现如下:就不走啦!!
都用NOP的会出现:

用NOP,JMP,JMP的会出现:


并在点击REGISTER后就不能再执行啦!!
上传的附件:
2007-5-20 14:05
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
12
因为我发上次的是安装好的软件的执行程式!
再别台电脑是无法打开的!!
那个安装软体共有4.0M之多呢!!不能一次上传!!
2007-5-20 14:14
0
雪    币: 424
活跃值: (10)
能力值: ( LV9,RANK:850 )
在线值:
发帖
回帖
粉丝
13
484209改为nop
2007-5-20 14:15
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
14
以下我把安装软体上传上来给大家研究一下!!
谢谢关注....
2007-5-20 14:24
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
15
程式只能运行到如下图面的:
还是不行:


谢谢关注...
上传的附件:
2007-5-20 14:31
0
雪    币: 209
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
16
0048D33D   .  68 0B800000   push    800B                                     ; |ItemId = 800B (32779.)
0048D342   .  52            push    edx                                      ; |hMenu
0048D343   >  FF15 54DC4C00 call    near dword ptr [<&USER32.CheckMenuItem>] ; \CheckMenuItem
0048D349   >  8B4424 20     mov     eax, dword ptr [esp+20]
0048D34D   .  85C0          test    eax, eax
0048D34F      74 07         je      short SiEditor.0048D358
0048D351   .  8BCE          mov     ecx, esi
0048D353   .  E8 180C0000   call    SiEditor.0048DF70                        ;  弹出注册码输入窗口
0048D358   >  8D4C24 10     lea     ecx, dword ptr [esp+10]
0048D35C   .  895C24 3C     mov     dword ptr [esp+3C], ebx
0048D360   .  E8 DB1B0300   call    <jmp.&MFC42.#617>
0048D365   .  8B4C24 34     mov     ecx, dword ptr [esp+34]
0048D369   .  5F            pop     edi
0048D36A   .  5E            pop     esi

此处该成0048D34F      74 07         je      short SiEditor.0048D358可去对话框

试试。。。。
2007-5-20 22:23
0
雪    币: 424
活跃值: (10)
能力值: ( LV9,RANK:850 )
在线值:
发帖
回帖
粉丝
17
楼上的和楼主找的地方不大一样吧``
晕`````````````````````````````````````

楼主可能搞错了!!!
2007-5-21 08:50
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
18
谢谢16楼的!不过那只是让输入注册码的对话框不弹出而已啊!!!
实际还是有试用期限啊!!
2007-5-21 22:52
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
19
我的只是在弹出错误的对话框前下断点啊!
而16楼的做法是在弹出输入注册码的窗口之前做去对话框的动作啊!!
还是谢谢大家啦!!


有没有大虾可否帮我分析一下注册码的计算方法和如何写出注册机啊!!
自己觉得好像有点难!!
2007-5-21 23:09
0
雪    币: 201
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
20
0049141B   .  E8 C02DFFFF   call    SiEditor.004841E0
00491420   >  85C0          test    eax, eax
00491422      74 64         je      short SiEditor.00491488//把它nop掉
00491424   .  68 F02E0000   push    2EF0
00491429   .  8D4C24 0C     lea     ecx, dword ptr [esp+C]
0049142D   .  E8 34D30200   call    <jmp.&MFC42.#4160_CString::LoadStringA>
00491432   .  68 EB030000   push    3EB
00491437   .  8BCE          mov     ecx, esi

//-----------------------------------

我试着爆掉它了。
2007-5-22 09:29
0
雪    币: 201
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
21
晕。过时间就限制,这方法不对,我再试。
2007-5-22 09:32
0
雪    币: 201
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
22
0048DFB1  |.  C78424 B80000>mov     dword ptr [esp+B8], 0
0048DFBC  |.  E8 6F360000   call    SiEditor.00491630
0048DFC1  |.  85C0          test    eax, eax
0048DFC3      75 20         jnz     short SiEditor.0048DFE5 //把jnz 改为jmp即可
0048DFC5  |.  6A FF         push    -1
0048DFC7  |.  50            push    eax
0048DFC8  |.  68 5BEF0000   push    0EF5B
0048DFCD  |.  E8 E8070300   call    <jmp.&MFC42.#1199_AfxMessageBox>
0048DFD2  |.  8B76 20       mov     esi, dword ptr [esi+20]
0048DFD5  |.  6A 00         push    0                                ; /lParam = 0
0048DFD7  |.  6A 00         push    0                                ; |wParam = 0
0048DFD9  |.  6A 10         push    10                               ; |Message = WM_CLOSE
0048DFDB  |.  8B46 20       mov     eax, dword ptr [esi+20]          ; |
0048DFDE  |.  50            push    eax                              ; |hWnd
0048DFDF  |.  FF15 E0DC4C00 call    dword ptr [<&USER32.SendMessageA>; \SendMessageA
0048DFE5  |>  8D4C24 64     lea     ecx, dword ptr [esp+64]
0048DFE9  |.  C78424 B80000>mov     dword ptr [esp+B8], 1
0048DFF4  |.  E8 430A0300   call    <jmp.&MFC42.#818_CWnd::~CWnd>

---------------

这软件保护相当脆弱
2007-5-22 09:44
0
雪    币: 201
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
23
这软件的用途是什么,俺看了好一会也不明白。
2007-5-22 09:58
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
24
这是个专业性的软体!!

谢谢楼上的啦!!
我再试试看...
2007-5-22 23:31
0
雪    币: 211
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
25
你上传的附件缺少gcl.dll文件,所以没法打开。
2007-5-23 15:00
0
游客
登录 | 注册 方可回帖
返回
//