【文章标题】: 破解 简繁转换通
【文章作者】: 天颖
【作者邮箱】: lutianying@163.com
【作者QQ号】: 304400230
【软件名称】: 简繁转换通
【软件大小】: 1.08 MB
【下载地址】: http://shareware.skycn.com/soft/11851.htm
【加壳方式】: ASPack 2.12 -> Alexey Solodovnikov
【保护方式】: 重启认证
【编写语言】: Delphi
【使用工具】: OD PEiD
【操作平台】: Windos xp
【软件介绍】: 简繁转换通,顾名思义,就是专门帮您进行GB码与BIG5
【作者声明】: 只是感兴趣,没有其他目的。失误之处敬请诸位大侠赐教!
--------------------------------------------------------------------------------
【详细过程】
首先 PEiD 查壳 傻瓜都知道这是为什么! ASPack 2.12 -> Alexey Solodovnikov
哈 见这壳我就开心 如果所有软件都用这壳 我起码第一个笑死~! 用ESP定律脱壳 不会的用脱壳机或脚本脱!这里我不教。
脱壳后再PEiD查壳 Borland Delphi 6.0 - 7.0 好了 下面开始我们的破解之路
先打开软件 点软件注册 随便打个 注册名:天颖 和假码99998888 提示(注册完成,请重新运行程序!) 原来是重启认证的程序
首先打开注册表来看 开始--》运行 regedit 搜索一下 99998888 我们的密码是否被保存到了注册表? 哈 果然找到
第一时间我想到的就是下bp RegOpenKeyA 断点 可是试了几次 没用 我也不知道什么回事 还望高手回帖时告诉一下!
用OD载入 用超级字符串工具 搜索ASCⅡ码
software\gb2big5
reguser
regno
提示
注册完成,请重新运行程序!
\software\microsoft\internet explorer\main
http://www.haoda123.com
start page
h
software\gb2big5
reguser
regno
gb2big5china
- 未购买用户
本软件已注册给:
.......
大家看到了吗 这里有两个“software\gb2big5”如果按我刚刚步骤去做过的 就会知道 这个software\gb2big5是存放我们注册信息的注册表地址。
你们两个都可以进去看看是什么! 我试过了 第一个是我们填注册信息的时候保存的 第二个是我们读取来对比的!
双击第2个 software\gb2big5 进去
005844CA BA FC455800 mov edx,1234.005845FC ; software\gb2big5 //下断 F9运行 跟到代码处
005844CF 8BC3 mov eax,ebx //然后F8 单步跟下去 注意看寄存器窗口
005844D1 E8 7E4AF1FF call 1234.00498F54
005844D6 8D4D FC lea ecx,dword ptr ss:[ebp-4]
005844D9 BA 18465800 mov edx,1234.00584618 ; reguser //读取 注册表
005844DE 8BC3 mov eax,ebx
005844E0 E8 574CF1FF call 1234.0049913C
005844E5 8B55 FC mov edx,dword ptr ss:[ebp-4]
005844E8 B8 00FC5B00 mov eax,1234.005BFC00
005844ED E8 2201E8FF call 1234.00404614 //读取我们的假用户名
005844F2 8D4D F8 lea ecx,dword ptr ss:[ebp-8]
005844F5 BA 28465800 mov edx,1234.00584628 ; regno
005844CF 8BC3 mov eax,ebx
005844D1 E8 7E4AF1FF call 1234.00498F54
005844D6 8D4D FC lea ecx,dword ptr ss:[ebp-4]
005844D9 BA 18465800 mov edx,1234.00584618 ; reguser //读取注册表
005844DE 8BC3 mov eax,ebx
005844E0 E8 574CF1FF call 1234.0049913C //读取假码
005844E5 8B55 FC mov edx,dword ptr ss:[ebp-4]
005844E8 B8 00FC5B00 mov eax,1234.005BFC00
005844ED E8 2201E8FF call 1234.00404614
005844F2 8D4D F8 lea ecx,dword ptr ss:[ebp-8]
005844F5 BA 28465800 mov edx,1234.00584628 ; regno
005844FA 8BC3 mov eax,ebx
005844FC E8 3B4CF1FF call 1234.0049913C
00584501 8B45 F8 mov eax,dword ptr ss:[ebp-8]
00584504 50 push eax
00584505 8D4D F4 lea ecx,dword ptr ss:[ebp-C]
00584508 BA 38465800 mov edx,1234.00584638 ; gb2big5china //(ASCII "gb2big5China") 这个ASCⅡ 是什么我就不清楚!我试了一下不是注册码
0058450D A1 00FC5B00 mov eax,dword ptr ds:[5BFC00]
00584512 E8 D946FDFF call 1234.00558BF0
00584517 8B55 F4 mov edx,dword ptr ss:[ebp-C] //出现真码 注意看堆栈
0058451A 58 pop eax
0058451B E8 9C04E8FF call 1234.004049BC //关键CALL 真假码 对比! 提议大家进去看看
00584520 75 07 jnz short 1234.00584529 //自然就是关键跳咯!
00584522 C605 FDFB5B00 0>mov byte ptr ds:[5BFBFD],1
00584529 8BC3 mov eax,ebx
0058452B E8 24F2E7FF call 1234.00403754
00584530 803D FDFB5B00 0>cmp byte ptr ds:[5BFBFD],0
00584537 75 27 jnz short 1234.00584560
00584539 8D55 F0 lea edx,dword ptr ss:[ebp-10]
0058453C A1 38B25800 mov eax,dword ptr ds:[58B238]
00584541 E8 760FECFF call 1234.004454BC
00584546 8D45 F0 lea eax,dword ptr ss:[ebp-10]
00584549 BA 50465800 mov edx,1234.00584650 ; - 未购买用户
堆栈 ss:[0012FE0C]=0102243C, (ASCII "322660A194160589")
edx=010223F0
好了 我们拿来试一下! OK 成功注册
用户名:天颖
注册码:322660A194160589
第一次写破文 写得不好 大家不多怪我! 也建议大家 能多写破文 可以更加巩固自己学过的知识!!
也特把这文章送给 师傅 (在路上!) 当作是见面礼吧!呵呵
--------------------------------------------------------------------------------
【经验总结】
呵呵 这种软件自然没有大经验可谈! 大家细心点就好了~!
--------------------------------------------------------------------------------
【版权声明】: 本文原创于看雪技术论坛, 转载请注明作者并保持文章的完整, 谢谢!
2008年02月01日 17:23:28
[招生]科锐逆向工程师培训(2025年3月11日实地,远程教学同时开班, 第52期)!