首页
社区
课程
招聘
[旧帖] [原创]新手破解电脑维修助手v8.01 中等难度 0.00雪花
发表于: 2008-2-18 21:37 5282

[旧帖] [原创]新手破解电脑维修助手v8.01 中等难度 0.00雪花

2008-2-18 21:37
5282
【破文标题】新手破解电脑维修助手v8.01 中等难度
【破文作者】天颖
【作者邮箱】lutianying@163.com
【作者主页】
【破解工具】PEiD,OD,LordPE,taskmgr查看目录版,WinHex,DeDe,PE Explore
【破解平台】Windos XP sp2
【软件名称】电脑维修助手v8.01
【软件大小】
【原版下载】http://shareware.skycn.com/soft/5329.htm
【保护方式】UPX 0.89.6 - 1.02 / 1.05 - 1.24 (Delphi) stub -> Markus & Laszlo [Overlay]
【软件简介】电脑维修助手其功能要点如下:
  随着电脑的普及,电脑维修人员日益缺乏,为此特把《电脑维修助手》献给大家。它图文并茂,覆盖面广,实用性强,即可作为初学维修人员的自学入门教材,也可作为维修人员的提高教材。当然也是每个电脑使用者了解电脑知识,维护电脑正常运行不可或缺的教材软件。本套软件有详尽的文字教程,并配有形象生动的图解。它从实际出发,深入细致,通俗易懂地讲述了各种板卡的工作原理,制作技术和维修方法,更加详细到每一个电子元器件的作用和故障诊断,并附有宝贵的维修经验。告诉你每个部件的易损件,故障检测点等。使你很快在现有水平上有一个突飞的发展。

【破解声明】首先对作者道歉!用了他的软件来让自己和学员们练手!希望大家不要去做些对别人的自主产权有害的事!
------------------------------------------------------------------------
【破解过程】我们还是按照老步骤来做!

1.查壳     PEiD:UPX 0.89.6 - 1.02 / 1.05 - 1.24 -> Markus & Laszlo
用ESP定律脱之  我这里不详解   
声明一点 软件作者很狡猾 把真程序放到了 C:\WINDOWS\system32\pcwxzs\dnwxzs.com 里你安装目录盘里的只是假程序  这里我用taskmgr查看目录版才找出来的
打开C:\WINDOWS\system32\pcwxzs\dnwxzs.com  把dnwxzs.com 改后缀dnwxzs.exe
继续查壳 UPX 0.89.6 - 1.02 / 1.05 - 1.24 (Delphi) stub -> Markus & Laszlo [Overlay] 普通壳 要附加数据处理  
ESP定律脱壳后 大家别急 处理一下附加数据  LordPE载入源程序 查看源程序区段 看最下一个 .rsrc 把R.偏移和R.大小 的数值 用16进制 相加    我这里是 00045E00 + 00002600 =48400  (有人问为什么)不懂就去看下教程
再用WinHex 打开源程序   位置-》转到偏移量  把我们的48400打上去  点OK  把00 00 后有数值的往下全部复制
再WinHex打开脱壳后的程序 拉到最下 把刚复制的数据 全部粘贴  保存!
好了  完成上面的工作 就可以运行脱壳后的程序了  
Borland Delphi 6.0 - 7.0 [Overlay]
输入注册码  看有没有提示  (你输入的信息....不正确....)
用OD载入 查看 可是找不到提示  没办法 只有用DEDE了!
这里我已经找到按扭事件了 0049880C 我不详说了!  要不12点都写不完  大家原谅 不懂的可以去网上看下教程
用OD载入  CTRL+G  输入表达式 0049880C  
0049880C    55              push ebp                           ; 下断
0049880D    8BEC            mov ebp,esp
0049880F    6A 00           push 0
00498811    6A 00           push 0
00498813    53              push ebx
00498814    8BD8            mov ebx,eax
00498816    33C0            xor eax,eax
00498818    55              push ebp
00498819    68 B2884900     push Unpack_1.004988B2
0049881E    64:FF30         push dword ptr fs:[eax]
00498821    64:8920         mov dword ptr fs:[eax],esp
00498824    8BC3            mov eax,ebx
00498826    8B10            mov edx,dword ptr ds:[eax]
00498828    FF92 04010000   call dword ptr ds:[edx+104]        ; 关键CALL  要进入
0049882E    8B15 ACFF4900   mov edx,dword ptr ds:[49FFAC]      ; Unpack_1.004A1D60
00498834    8802            mov byte ptr ds:[edx],al
00498836    A1 ACFF4900     mov eax,dword ptr ds:[49FFAC]
0049883B    8038 00         cmp byte ptr ds:[eax],0
0049883E    75 19           jnz short Unpack_1.00498859        ; 关键跳  追码F7跟进
00498840    6A 00           push 0
00498842    A1 00044A00     mov eax,dword ptr ds:[4A0400]
00498847    8B00            mov eax,dword ptr ds:[eax]
00498849    66:8B0D C088490>mov cx,word ptr ds:[4988C0]
00498850    B2 01           mov dl,1
00498852    E8 EDA4F9FF     call Unpack_1.00432D44             ; 注册失败
00498857    EB 3E           jmp short Unpack_1.00498897
00498859    8D55 FC         lea edx,dword ptr ss:[ebp-4]
0049885C    8BC3            mov eax,ebx
0049885E    8B08            mov ecx,dword ptr ds:[eax]
00498860    FF91 F8000000   call dword ptr ds:[ecx+F8]
00498866    8B55 FC         mov edx,dword ptr ss:[ebp-4]
00498869    A1 D4004A00     mov eax,dword ptr ds:[4A00D4]
0049886E    E8 59B9F6FF     call Unpack_1.004041CC
00498873    8D55 F8         lea edx,dword ptr ss:[ebp-8]
00498876    8BC3            mov eax,ebx
00498878    8B08            mov ecx,dword ptr ds:[eax]
0049887A    FF91 F4000000   call dword ptr ds:[ecx+F4]
00498880    8B55 F8         mov edx,dword ptr ss:[ebp-8]
00498883    A1 1C034A00     mov eax,dword ptr ds:[4A031C]
00498888    E8 3FB9F6FF     call Unpack_1.004041CC
0049888D    C783 4C020000 0>mov dword ptr ds:[ebx+24C],1
00498897    33C0            xor eax,eax
00498899    5A              pop edx
0049889A    59              pop ecx
0049889B    59              pop ecx
0049889C    64:8910         mov dword ptr fs:[eax],edx
0049889F    68 B9884900     push Unpack_1.004988B9
004988A4    8D45 F8         lea eax,dword ptr ss:[ebp-8]
004988A7    BA 02000000     mov edx,2
004988AC    E8 EBB8F6FF     call Unpack_1.0040419C
004988B1    C3              retn

可以直接爆破 但每次运行都要写一次码  麻烦  我们继续追码

00498757    6A 00           push 0
00498759    6A 00           push 0
0049875B    53              push ebx
0049875C    8BD8            mov ebx,eax
0049875E    33C0            xor eax,eax
00498760    55              push ebp
00498761    68 B6874900     push Unpack_1.004987B6
00498766    64:FF30         push dword ptr fs:[eax]
00498769    64:8920         mov dword ptr fs:[eax],esp
0049876C    8D55 FC         lea edx,dword ptr ss:[ebp-4]
0049876F    8BC3            mov eax,ebx
00498771    8B08            mov ecx,dword ptr ds:[eax]
00498773    FF91 F4000000   call dword ptr ds:[ecx+F4]         ; 读取注册码
00498779    8B45 FC         mov eax,dword ptr ss:[ebp-4]
0049877C    50              push eax
0049877D    8D55 F8         lea edx,dword ptr ss:[ebp-8]
00498780    8BC3            mov eax,ebx
00498782    8B08            mov ecx,dword ptr ds:[eax]
00498784    FF91 F8000000   call dword ptr ds:[ecx+F8]         ; 读取 机器码
0049878A    8B45 F8         mov eax,dword ptr ss:[ebp-8]
0049878D    8B8B 20030000   mov ecx,dword ptr ds:[ebx+320]     ;  (ASCII "bai5076hu740115jb")我原来以为是真码  但不是
00498793    5A              pop edx
00498794    E8 B7ECFFFF     call Unpack_1.00497450             ; F7进去
00498799    8BD8            mov ebx,eax
0049879B    33C0            xor eax,eax
0049879D    5A              pop edx
0049879E    59              pop ecx
0049879F    59              pop ecx
004987A0    64:8910         mov dword ptr fs:[eax],edx
004987A3    68 BD874900     push Unpack_1.004987BD
004987A8    8D45 F8         lea eax,dword ptr ss:[ebp-8]
004987AB    BA 02000000     mov edx,2
004987B0    E8 E7B9F6FF     call Unpack_1.0040419C
004987B5    C3              retn

原来还以为ASCII "bai5076hu740115jb 是注册码 可是不是 我也不知道是什么  我们继续进去看

00497450    55              push ebp
00497451    8BEC            mov ebp,esp
00497453    81C4 FCFEFFFF   add esp,-104
00497459    53              push ebx
0049745A    56              push esi
0049745B    57              push edi
0049745C    33DB            xor ebx,ebx
0049745E    895D FC         mov dword ptr ss:[ebp-4],ebx
00497461    8BF9            mov edi,ecx
00497463    8BF2            mov esi,edx                        ; bai5076hu740115jb
00497465    8BD8            mov ebx,eax                        ; 机器码
00497467    33C0            xor eax,eax
00497469    55              push ebp
0049746A    68 B7744900     push Unpack_1.004974B7
0049746F    64:FF30         push dword ptr fs:[eax]
00497472    64:8920         mov dword ptr fs:[eax],esp
00497475    8D8D FCFEFFFF   lea ecx,dword ptr ss:[ebp-104]
0049747B    8BD7            mov edx,edi
0049747D    8BC3            mov eax,ebx
0049747F    E8 64FEFFFF     call Unpack_1.004972E8             ; 算法CALL 研究算法可进
00497484    8D95 FCFEFFFF   lea edx,dword ptr ss:[ebp-104]     ;真码出现  ASCII 0C,"RO6vMRjdMcYm"
0049748A    8D45 FC         lea eax,dword ptr ss:[ebp-4]
0049748D    E8 4ACFF6FF     call Unpack_1.004043DC
00497492    8B45 FC         mov eax,dword ptr ss:[ebp-4]
00497495    8BD6            mov edx,esi
00497497    E8 E8D0F6FF     call Unpack_1.00404584
0049749C    0F94C0          sete al
0049749F    8BD8            mov ebx,eax
004974A1    33C0            xor eax,eax
004974A3    5A              pop edx
004974A4    59              pop ecx
004974A5    59              pop ecx
004974A6    64:8910         mov dword ptr fs:[eax],edx
004974A9    68 BE744900     push Unpack_1.004974BE
004974AE    8D45 FC         lea eax,dword ptr ss:[ebp-4]
004974B1    E8 C2CCF6FF     call Unpack_1.00404178
004974B6    C3              retn

我们注册看 RO6vMRjdMcYm  成功 哈  是明码比较的 比较简单

[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课

收藏
免费
支持
分享
最新回复 (3)
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
2
我要好好学习学习
2008-2-18 21:39
0
雪    币: 485
活跃值: (12)
能力值: ( LV9,RANK:490 )
在线值:
发帖
回帖
粉丝
3
支持一下。。。
2008-2-18 21:41
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
4
坐下好,好好学习下
2008-2-18 21:44
0
游客
登录 | 注册 方可回帖
返回

账号登录
验证码登录

忘记密码?
没有账号?立即免费注册