-
-
Delphi学习宝典2.0的暴力破解的笔记
-
发表于: 2004-9-8 18:44 4079
-
用w32dasm反汇编,用twr2000动态分析找到关键部分
----------------------------------
:00422CD9 6685FF test di, di
:00422CDC 0F846B010000 je 00422E4D
:00422CE2 66833D4A70420000 cmp word ptr
[0042704A], 0000
:00422CEA 0F858F000000 jne 00422D7F
important 改85为84 看API函数时就不会出现注册提示框了
注意了这里有三个这样的地方要改 , 只要查
找一下就行了0F858F000000 就可找到它们分别是
0042190A
00422CEA
00423EEA
:00422CF0 A1D4704200 mov eax, dword
ptr [004270D4]
:00422CF5 85C0 test eax, eax
:00422CF7 7510 jne 00422D09
:00422D4A 8B45D8 mov eax, dword
ptr [ebp-28]
:00422D4D 894108 mov dword ptr
[ecx+08], eax
:00422D50 8B45DC mov eax, dword
ptr [ebp-24]
:00422D53 57 push edi
:00422D54 89410C mov dword ptr
[ecx+0C], eax
:00422D57 FF92B0020000 call dword ptr
[edx+000002B0] 到这里会出现注册提示对话框???
-----------------------------
* Referenced by a (U)nconditional or (C)onditional
Jump at Address:
|:00416460(U)
|
:00416465 6685C0 test ax, ax
:00416468 66A34A704200 mov word ptr
[0042704A], ax
:0041646E 0F8453010000 je 004165C7 改84 为85
这样的话随便输入注册名和注册码就会注册成功,但是还会有功能限制
------------------------
0041E4EE(C), :0041E579(C), :0041E94A(C),
:0041FBEB(C), :0041FC76(C)
上面各处的84都改为85
|:0041FD83(C) 74-->75
00419258 84--->85
00418FEA 84-->85
00418ED9 84-->85
0041A8E3
0041B31D
0041B5BF
0041B76E
0041B91D
0041E68A -->74--75 0041EA7C 0041EC91
上面的地址总的来说是见了84就改为85,见了74就改为75
就不会出现提示“只有注册用户才能看了”
__________________________________________________
____________________
\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\下面下去可能为注
册码的算法
016F:004245EE 66050100 ADD AX,01
016F:004245F2 0F80CC070000 JO NEAR
00424DC4
016F:004245F8 66A348704200 MOV
[00427048],AX
-----------------------------
现在此软件作者网站没2.0的版本了,是2.2 版本的,它具有反跟踪的特性
只要到www.google.com去搜一下就会找到2.0的版本了
由于我的汇编太差,不能算出它的算法
有能帮我写出它的算法分析吗?
谢谢!
----------------------------------
:00422CD9 6685FF test di, di
:00422CDC 0F846B010000 je 00422E4D
:00422CE2 66833D4A70420000 cmp word ptr
[0042704A], 0000
:00422CEA 0F858F000000 jne 00422D7F
important 改85为84 看API函数时就不会出现注册提示框了
注意了这里有三个这样的地方要改 , 只要查
找一下就行了0F858F000000 就可找到它们分别是
0042190A
00422CEA
00423EEA
:00422CF0 A1D4704200 mov eax, dword
ptr [004270D4]
:00422CF5 85C0 test eax, eax
:00422CF7 7510 jne 00422D09
:00422D4A 8B45D8 mov eax, dword
ptr [ebp-28]
:00422D4D 894108 mov dword ptr
[ecx+08], eax
:00422D50 8B45DC mov eax, dword
ptr [ebp-24]
:00422D53 57 push edi
:00422D54 89410C mov dword ptr
[ecx+0C], eax
:00422D57 FF92B0020000 call dword ptr
[edx+000002B0] 到这里会出现注册提示对话框???
-----------------------------
* Referenced by a (U)nconditional or (C)onditional
Jump at Address:
|:00416460(U)
|
:00416465 6685C0 test ax, ax
:00416468 66A34A704200 mov word ptr
[0042704A], ax
:0041646E 0F8453010000 je 004165C7 改84 为85
这样的话随便输入注册名和注册码就会注册成功,但是还会有功能限制
------------------------
0041E4EE(C), :0041E579(C), :0041E94A(C),
:0041FBEB(C), :0041FC76(C)
上面各处的84都改为85
|:0041FD83(C) 74-->75
00419258 84--->85
00418FEA 84-->85
00418ED9 84-->85
0041A8E3
0041B31D
0041B5BF
0041B76E
0041B91D
0041E68A -->74--75 0041EA7C 0041EC91
上面的地址总的来说是见了84就改为85,见了74就改为75
就不会出现提示“只有注册用户才能看了”
__________________________________________________
____________________
\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\下面下去可能为注
册码的算法
016F:004245EE 66050100 ADD AX,01
016F:004245F2 0F80CC070000 JO NEAR
00424DC4
016F:004245F8 66A348704200 MOV
[00427048],AX
-----------------------------
现在此软件作者网站没2.0的版本了,是2.2 版本的,它具有反跟踪的特性
只要到www.google.com去搜一下就会找到2.0的版本了
由于我的汇编太差,不能算出它的算法
有能帮我写出它的算法分析吗?
谢谢!
[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课
赞赏
他的文章
- [原创]linux 兼容内核 实现系统调用进入/退出机制 - 修改版(己更新,修正内存补丁的几处错误) 7761
- [原创]linux 内核导出的API列表 4985
- [注意]让hiew 显示正确的编码. 14775
- [原创]通过符号表找到系统未导出的函数地址源码 17638
- [原创]一路分析,不断进步 15441
看原图
赞赏
雪币:
留言: