首页
社区
课程
招聘
[旧帖] [原创]彗星站内信群发[淘宝版] 破解 0.00雪花
发表于: 2007-7-15 08:24 4984

[旧帖] [原创]彗星站内信群发[淘宝版] 破解 0.00雪花

2007-7-15 08:24
4984
【文章标题】: 彗星站内信群发[淘宝版] 破解过程
【文章作者】: Kyotelin
【作者邮箱】: Kiron0900@sohu.com
【软件名称】: 彗星站内信群发[淘宝版]
【软件大小】: 0.99MB
【下载地址】: www.it608.com.cn
【加壳方式】: 未知
【保护方式】: 硬件代码、注册码
【编写语言】: 易语言
【使用工具】: OD
【操作平台】: Windows XP
【软件介绍】: 淘宝站内信群发
【作者声明】: 只是感兴趣,没有其他目的。失误之处敬请诸位大侠赐教!
--------------------------------------------------------------------------------
【详细过程】

1. 脱壳

因为程序是易语言,所以一般加的都是压缩壳,很简单,脱壳以后修复一下区段就能正常运行

2.破解

在00479941设置断点,F9运行

搜索字符串

0047016F   .  68 84050116   push    16010584
00470174   .  68 7F050152   push    5201057F
00470179   .  E8 39980000   call    004799B7
0047017E      83C4 18       add     esp, 18
00470181      833D F821B200>cmp     dword ptr [0], 0
00470188      0F85 54000000 jnz     004701E2
0047018E      B8 1CE64000   mov     eax, 0040E61C                    ;  未#注*册#*版#本*,*功*能*#有*#限*制
00470193   .  8945 FC       mov     dword ptr [ebp-4], eax
00470196   .  8D45 FC       lea     eax, dword ptr [ebp-4]
00470199   .  50            push    eax                              ; /Arg1
0047019A   .  E8 7011FFFF   call    0046130F                         ; \彗星站内.0046130F
0047019F   .  8945 F8       mov     dword ptr [ebp-8], eax
004701A2   .  8B5D FC       mov     ebx, dword ptr [ebp-4]
004701A5   .  85DB          test    ebx, ebx
004701A7   .  74 09         je      short 004701B2
004701A9   .  53            push    ebx
004701AA   .  E8 F0970000   call    0047999F
004701AF   .  83C4 04       add     esp, 4
004701B2   >  6A 00         push    0
004701B4   .  FF75 F8       push    dword ptr [ebp-8]
004701B7   .  6A FF         push    -1
004701B9   .  6A 08         push    8
004701BB   .  68 85050116   push    16010585
004701C0   .  68 7F050152   push    5201057F
004701C5   .  E8 ED970000   call    004799B7
004701CA   .  83C4 18       add     esp, 18
004701CD   .  8B5D F8       mov     ebx, dword ptr [ebp-8]
004701D0   .  85DB          test    ebx, ebx
004701D2   .  74 09         je      short 004701DD
004701D4   .  53            push    ebx
004701D5   .  E8 C5970000   call    0047999F
004701DA   .  83C4 04       add     esp, 4
004701DD   >  E9 4F000000   jmp     00470231
004701E2   >  B8 40E64000   mov     eax, 0040E640                    ;  已*注*册#*正*式*版*,无#任#*何#限*制
004701E7   .  8945 FC       mov     dword ptr [ebp-4], eax
004701EA   .  8D45 FC       lea     eax, dword ptr [ebp-4]

注意00470181
原来cmp     dword ptr [0], 0
运行以后cmp     dword ptr [B221F8], 0

判断是自修改模块

修改B221F8的数据,修改为FF FF FF

F9运行,程序一切功能正常使用

显示已经注册,已经找到关键点

3.爆破

重新加载程序

搜索命令

cmp     dword ptr [0], 0

全部改为

cmp     dword ptr [0], 1

保存程序,运行,已经没有任何功能限制

--------------------------------------------------------------------------------
【经验总结】
  菜鸟的一点心得,请大家多多指教
  
--------------------------------------------------------------------------------
【版权声明】: 本文原创于看雪技术论坛, 转载请注明作者并保持文章的完整, 谢谢!

                                                       2007年07月13日 21:30:01

[招生]系统0day安全班,企业级设备固件漏洞挖掘,Linux平台漏洞挖掘!

收藏
免费 0
支持
分享
最新回复 (4)
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
2
谢谢楼主,学习一下。
2007-7-15 11:57
0
雪    币: 259
活跃值: (1704)
能力值: ( LV9,RANK:410 )
在线值:
发帖
回帖
粉丝
3
支持一下!
可以跟进上面的call再试着分析一下...
2007-7-15 21:10
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
4
不错。学习中。。。。
2007-9-4 15:53
0
雪    币: 9
活跃值: (142)
能力值: ( LV12,RANK:200 )
在线值:
发帖
回帖
粉丝
5
典型暴破文章,那软件是网络验证,只需要改一处就可以完成这个软件的破解,根本不需要那么麻烦。。。。。。。。。。
2007-9-5 12:39
0
游客
登录 | 注册 方可回帖
返回
//