首页
社区
课程
招聘
[旧帖] [原创]破解 简繁转换通 0.00雪花
发表于: 2008-2-1 17:24 3697

[旧帖] [原创]破解 简繁转换通 0.00雪花

2008-2-1 17:24
3697
【文章标题】: 破解 简繁转换通
【文章作者】: 天颖
【作者邮箱】: lutianying@163.com
【作者QQ号】: 304400230
【软件名称】: 简繁转换通
【软件大小】: 1.08 MB
【下载地址】: http://shareware.skycn.com/soft/11851.htm
【加壳方式】: ASPack 2.12 -> Alexey Solodovnikov
【保护方式】: 重启认证
【编写语言】: Delphi
【使用工具】: OD  PEiD
【操作平台】: Windos xp
【软件介绍】: 简繁转换通,顾名思义,就是专门帮您进行GB码与BIG5
【作者声明】: 只是感兴趣,没有其他目的。失误之处敬请诸位大侠赐教!
--------------------------------------------------------------------------------
【详细过程】
  首先 PEiD 查壳   傻瓜都知道这是为什么!  ASPack 2.12 -> Alexey Solodovnikov
  哈 见这壳我就开心 如果所有软件都用这壳  我起码第一个笑死~! 用ESP定律脱壳  不会的用脱壳机或脚本脱!这里我不教。
  
  脱壳后再PEiD查壳  Borland Delphi 6.0 - 7.0   好了 下面开始我们的破解之路
  
  先打开软件   点软件注册  随便打个 注册名:天颖 和假码99998888  提示(注册完成,请重新运行程序!) 原来是重启认证的程序
  首先打开注册表来看  开始--》运行  regedit  搜索一下 99998888 我们的密码是否被保存到了注册表? 哈 果然找到
  
  第一时间我想到的就是下bp RegOpenKeyA 断点  可是试了几次 没用  我也不知道什么回事  还望高手回帖时告诉一下!
  
  用OD载入 用超级字符串工具 搜索ASCⅡ码  
  
  software\gb2big5
  reguser
  regno
  提示
  注册完成,请重新运行程序!
  \software\microsoft\internet explorer\main
  http://www.haoda123.com
  start page
  h
  software\gb2big5
  reguser
  regno
  gb2big5china
   - 未购买用户
  本软件已注册给:
  .......
  
  大家看到了吗  这里有两个“software\gb2big5”如果按我刚刚步骤去做过的 就会知道 这个software\gb2big5是存放我们注册信息的注册表地址。
  你们两个都可以进去看看是什么! 我试过了  第一个是我们填注册信息的时候保存的  第二个是我们读取来对比的!
  双击第2个 software\gb2big5 进去
  
  005844CA    BA FC455800     mov edx,1234.005845FC                ; software\gb2big5      //下断 F9运行 跟到代码处
  005844CF    8BC3            mov eax,ebx                                                  //然后F8 单步跟下去  注意看寄存器窗口
  005844D1    E8 7E4AF1FF     call 1234.00498F54
  005844D6    8D4D FC         lea ecx,dword ptr ss:[ebp-4]
  005844D9    BA 18465800     mov edx,1234.00584618                ; reguser               //读取 注册表
  005844DE    8BC3            mov eax,ebx
  005844E0    E8 574CF1FF     call 1234.0049913C
  005844E5    8B55 FC         mov edx,dword ptr ss:[ebp-4]
  005844E8    B8 00FC5B00     mov eax,1234.005BFC00
  005844ED    E8 2201E8FF     call 1234.00404614                                           //读取我们的假用户名
  005844F2    8D4D F8         lea ecx,dword ptr ss:[ebp-8]
  005844F5    BA 28465800     mov edx,1234.00584628                ; regno                 
  005844CF    8BC3            mov eax,ebx
  005844D1    E8 7E4AF1FF     call 1234.00498F54
  005844D6    8D4D FC         lea ecx,dword ptr ss:[ebp-4]                                
  005844D9    BA 18465800     mov edx,1234.00584618                ; reguser           //读取注册表      
  005844DE    8BC3            mov eax,ebx
  005844E0    E8 574CF1FF     call 1234.0049913C                                         //读取假码
  005844E5    8B55 FC         mov edx,dword ptr ss:[ebp-4]
  005844E8    B8 00FC5B00     mov eax,1234.005BFC00
  005844ED    E8 2201E8FF     call 1234.00404614
  005844F2    8D4D F8         lea ecx,dword ptr ss:[ebp-8]
  005844F5    BA 28465800     mov edx,1234.00584628                ; regno
  005844FA    8BC3            mov eax,ebx
  005844FC    E8 3B4CF1FF     call 1234.0049913C
  00584501    8B45 F8         mov eax,dword ptr ss:[ebp-8]
  00584504    50              push eax
  00584505    8D4D F4         lea ecx,dword ptr ss:[ebp-C]
  00584508    BA 38465800     mov edx,1234.00584638                ; gb2big5china       //(ASCII "gb2big5China")  这个ASCⅡ 是什么我就不清楚!我试了一下不是注册码
  0058450D    A1 00FC5B00     mov eax,dword ptr ds:[5BFC00]
  00584512    E8 D946FDFF     call 1234.00558BF0
  00584517    8B55 F4         mov edx,dword ptr ss:[ebp-C]           //出现真码 注意看堆栈
  0058451A    58              pop eax
  0058451B    E8 9C04E8FF     call 1234.004049BC                     //关键CALL 真假码 对比! 提议大家进去看看
  00584520    75 07           jnz short 1234.00584529                //自然就是关键跳咯!
  00584522    C605 FDFB5B00 0>mov byte ptr ds:[5BFBFD],1
  00584529    8BC3            mov eax,ebx
  0058452B    E8 24F2E7FF     call 1234.00403754
  00584530    803D FDFB5B00 0>cmp byte ptr ds:[5BFBFD],0
  00584537    75 27           jnz short 1234.00584560
  00584539    8D55 F0         lea edx,dword ptr ss:[ebp-10]
  0058453C    A1 38B25800     mov eax,dword ptr ds:[58B238]
  00584541    E8 760FECFF     call 1234.004454BC
  00584546    8D45 F0         lea eax,dword ptr ss:[ebp-10]
  00584549    BA 50465800     mov edx,1234.00584650                ;  - 未购买用户
  
  
  堆栈 ss:[0012FE0C]=0102243C, (ASCII "322660A194160589")
  edx=010223F0
  
  好了 我们拿来试一下!    OK  成功注册
  
  用户名:天颖
  注册码:322660A194160589
  
  第一次写破文  写得不好 大家不多怪我! 也建议大家 能多写破文  可以更加巩固自己学过的知识!!
  
  也特把这文章送给 师傅 (在路上!) 当作是见面礼吧!呵呵   
  
--------------------------------------------------------------------------------
【经验总结】
  呵呵 这种软件自然没有大经验可谈! 大家细心点就好了~!
     
  
--------------------------------------------------------------------------------
【版权声明】: 本文原创于看雪技术论坛, 转载请注明作者并保持文章的完整, 谢谢!

                                                       2008年02月01日 17:23:28

[课程]Android-CTF解题方法汇总!

收藏
免费 0
支持
分享
最新回复 (7)
雪    币: 485
活跃值: (12)
能力值: ( LV9,RANK:490 )
在线值:
发帖
回帖
粉丝
2
像是初战告捷啊,支持一下!
2008-2-1 18:05
0
雪    币: 346
活跃值: (129)
能力值: ( LV6,RANK:90 )
在线值:
发帖
回帖
粉丝
3
谢谢楼上的支持 以后我还会继续写一点好的文章
  一方面给自己巩固 一方面让菜鸟学习!
2008-2-4 15:34
0
雪    币: 216
活跃值: (26)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
4
明码比较的就是好破,少了算法分析,
2008-2-4 20:58
0
雪    币: 239
活跃值: (10)
能力值: ( LV9,RANK:170 )
在线值:
发帖
回帖
粉丝
5
这样的软件有很多蹂躏方法,
可以直接把算法费了玩
可以直接把算法乱改玩   
可以关键点爆破玩
可以追注册码玩
可以.........

囧囧囧囧囧囧囧囧囧囧囧囧
囧囧囧囧囧囧囧囧囧囧囧囧
2008-2-4 21:34
0
雪    币: 192
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
6
楼上的思想很暴力,很强大。
2008-2-5 11:04
0
雪    币: 321
活跃值: (271)
能力值: ( LV13,RANK:1050 )
在线值:
发帖
回帖
粉丝
7
嗯,写得不错,顶。
2008-2-5 12:32
0
雪    币: 697
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
8
学习学习,写得不错
2008-2-9 16:42
0
游客
登录 | 注册 方可回帖
返回
//