首页
社区
课程
招聘
[旧帖] [求助]已经成功破解注册的软件,运行后生成的EXE无法在未注册的机器上运行 0.00雪花
发表于: 2008-5-22 10:51 7380

[旧帖] [求助]已经成功破解注册的软件,运行后生成的EXE无法在未注册的机器上运行 0.00雪花

2008-5-22 10:51
7380
大家帮我分析一下这段东西,看了好久没有弄明白具体是怎么验证的。应该是对比了本机的机器码,然后跳转!
脱壳后下载地址: http://www.fs2you.com/zh-cn/files/82ba8178-2a33-11dd-b05f-0014221f3995/
是一个触摸查询软件的生成系统,用winhex找到的注册码。不过这个版本做了限制,注册后生成的触摸查询软件只能在本机使用,到别机上运行的时候会提示“无权使用本系统,你有注册”,哪位达人帮忙看一下,主要是去掉后面的别机上运行的限制!在线等!
7C93EEDF    33FF            XOR EDI,EDI
7C93EEE1    897D F8         MOV DWORD PTR SS:[EBP-8],EDI
7C93EEE4    897D F4         MOV DWORD PTR SS:[EBP-C],EDI
7C93EEE7    897D FC         MOV DWORD PTR SS:[EBP-4],EDI
7C93EEEA    64:A1 18000000  MOV EAX,DWORD PTR FS:[18]
7C93EEF0    817D 0C D0D7997>CMP DWORD PTR SS:[EBP+C],ntdll.7C99D7D0
7C93EEF7    8B50 30         MOV EDX,DWORD PTR DS:[EAX+30]
7C93EEFA    0F84 D0710200   JE ntdll.7C9660D0
7C93EF00    8B4D 14         MOV ECX,DWORD PTR SS:[EBP+14]
7C93EF03    3BCF            CMP ECX,EDI
7C93EF05    74 02           JE SHORT ntdll.7C93EF09
7C93EF07    8939            MOV DWORD PTR DS:[ECX],EDI
7C93EF09    8B45 08         MOV EAX,DWORD PTR SS:[EBP+8]
7C93EF0C    A9 FCFFFFFF     TEST EAX,FFFFFFFC
7C93EF11    53              PUSH EBX
7C93EF12    8B5D 10         MOV EBX,DWORD PTR SS:[EBP+10]
7C93EF15    0F85 0B720200   JNZ ntdll.7C966126
7C93EF1B    83FB 01         CMP EBX,1
7C93EF1E    0F82 02720200   JB ntdll.7C966126
7C93EF24    3BCF            CMP ECX,EDI
7C93EF26    0F84 FA710200   JE ntdll.7C966126
7C93EF2C    397D 18         CMP DWORD PTR SS:[EBP+18],EDI
7C93EF2F    0F84 F1710200   JE ntdll.7C966126
7C93EF35    8D4D F4         LEA ECX,DWORD PTR SS:[EBP-C]
7C93EF38    51              PUSH ECX
7C93EF39    8D4D FC         LEA ECX,DWORD PTR SS:[EBP-4]
7C93EF3C    51              PUSH ECX
7C93EF3D    8D4D F8         LEA ECX,DWORD PTR SS:[EBP-8]
7C93EF40    51              PUSH ECX
7C93EF41    FF75 0C         PUSH DWORD PTR SS:[EBP+C]
7C93EF44    83E0 03         AND EAX,3
7C93EF47    52              PUSH EDX
7C93EF48    50              PUSH EAX
7C93EF49    E8 05050000     CALL ntdll.7C93F453
7C93EF4E    8BF0            MOV ESI,EAX
7C93EF50    3BF7            CMP ESI,EDI
7C93EF52    0F8C 97710200   JL ntdll.7C9660EF
7C93EF58    397D F8         CMP DWORD PTR SS:[EBP-8],EDI
7C93EF5B    74 48           JE SHORT ntdll.7C93EFA5
7C93EF5D    8B45 F4         MOV EAX,DWORD PTR SS:[EBP-C]
7C93EF60    3BC7            CMP EAX,EDI
7C93EF62    74 4C           JE SHORT ntdll.7C93EFB0
7C93EF64    397D FC         CMP DWORD PTR SS:[EBP-4],EDI
7C93EF67    74 47           JE SHORT ntdll.7C93EFB0
7C93EF69    8B40 08         MOV EAX,DWORD PTR DS:[EAX+8]
7C93EF6C    3BD8            CMP EBX,EAX
7C93EF6E    0F83 91710200   JNB ntdll.7C966105
7C93EF74    FF75 1C         PUSH DWORD PTR SS:[EBP+1C]
7C93EF77    FF75 18         PUSH DWORD PTR SS:[EBP+18]
7C93EF7A    53              PUSH EBX
7C93EF7B    FF75 F8         PUSH DWORD PTR SS:[EBP-8]
7C93EF7E    FF75 FC         PUSH DWORD PTR SS:[EBP-4]
7C93EF81    E8 36000000     CALL ntdll.7C93EFBC
7C93EF86    8BF0            MOV ESI,EAX
7C93EF88    3BF7            CMP ESI,EDI
7C93EF8A    0F8C 8E710200   JL ntdll.7C96611E
7C93EF90    8B45 FC         MOV EAX,DWORD PTR SS:[EBP-4]
7C93EF93    8B40 08         MOV EAX,DWORD PTR DS:[EAX+8]
7C93EF96    8B0498          MOV EAX,DWORD PTR DS:[EAX+EBX*4]
7C93EF99    3BC7            CMP EAX,EDI
7C93EF9B    74 13           JE SHORT ntdll.7C93EFB0
7C93EF9D    8B4D 14         MOV ECX,DWORD PTR SS:[EBP+14]
7C93EFA0    83C0 04         ADD EAX,4
7C93EFA3    8901            MOV DWORD PTR DS:[ECX],EAX
7C93EFA5    33F6            XOR ESI,ESI
7C93EFA7    5B              POP EBX
7C93EFA8    5F              POP EDI
7C93EFA9    8BC6            MOV EAX,ESI
7C93EFAB    5E              POP ESI
7C93EFAC    C9              LEAVE
7C93EFAD    C2 1800         RETN 18
7C93EFB0    BE E50000C0     MOV ESI,C00000E5
7C93EFB5  ^ EB F0           JMP SHORT ntdll.7C93EFA7
7C93EFB7    90              NOP
7C93EFB8    90              NOP
7C93EFB9    90              NOP
7C93EFBA    90              NOP
7C93EFBB    90              NOP
7C93EFBC    8BFF            MOV EDI,EDI
7C93EFBE    55              PUSH EBP
7C93EFBF    8BEC            MOV EBP,ESP
7C93EFC1    81EC B8040000   SUB ESP,4B8
7C93EFC7    8B4D 14         MOV ECX,DWORD PTR SS:[EBP+14]
7C93EFCA    A1 34C0997C     MOV EAX,DWORD PTR DS:[7C99C034]
7C93EFCF    8B55 10         MOV EDX,DWORD PTR SS:[EBP+10]
7C93EFD2    53              PUSH EBX
7C93EFD3    33DB            XOR EBX,EBX
7C93EFD5    898D 80FBFFFF   MOV DWORD PTR SS:[EBP-480],ECX
7C93EFDB    8B4D 18         MOV ECX,DWORD PTR SS:[EBP+18]
7C93EFDE    56              PUSH ESI
7C93EFDF    8B75 0C         MOV ESI,DWORD PTR SS:[EBP+C]
7C93EFE2    8945 FC         MOV DWORD PTR SS:[EBP-4],EAX
7C93EFE5    8B45 08         MOV EAX,DWORD PTR SS:[EBP+8]
7C93EFE8    57              PUSH EDI
7C93EFE9    898D 7CFBFFFF   MOV DWORD PTR SS:[EBP-484],ECX
7C93EFEF    33FF            XOR EDI,EDI
7C93EFF1    3BC3            CMP EAX,EBX
7C93EFF3    8D8D DCFBFFFF   LEA ECX,DWORD PTR SS:[EBP-424]
7C93EFF9    8985 78FBFFFF   MOV DWORD PTR SS:[EBP-488],EAX
7C93EFFF    889D CFFBFFFF   MOV BYTE PTR SS:[EBP-431],BL
7C93F005    899D D4FBFFFF   MOV DWORD PTR SS:[EBP-42C],EBX
7C93F00B    899D 88FBFFFF   MOV DWORD PTR SS:[EBP-478],EBX
7C93F011    66:899D ACFBFFF>MOV WORD PTR SS:[EBP-454],BX
7C93F018    66:C785 AEFBFFF>MOV WORD PTR SS:[EBP-452],208
7C93F021    898D B0FBFFFF   MOV DWORD PTR SS:[EBP-450],ECX
7C93F027    66:899D C4FBFFF>MOV WORD PTR SS:[EBP-43C],BX
7C93F02E    66:899D C6FBFFF>MOV WORD PTR SS:[EBP-43A],BX
7C93F035    899D C8FBFFFF   MOV DWORD PTR SS:[EBP-438],EBX
7C93F03B    66:899D B4FBFFF>MOV WORD PTR SS:[EBP-44C],BX
7C93F042    66:899D B6FBFFF>MOV WORD PTR SS:[EBP-44A],BX
7C93F049    899D B8FBFFFF   MOV DWORD PTR SS:[EBP-448],EBX
7C93F04F    899D 84FBFFFF   MOV DWORD PTR SS:[EBP-47C],EBX
7C93F055    0F84 BF6A0200   JE ntdll.7C965B1A
7C93F05B    3BF3            CMP ESI,EBX
7C93F05D    0F84 8B080000   JE ntdll.7C93F8EE
7C93F063    83FA 01         CMP EDX,1
7C93F066    0F82 82080000   JB ntdll.7C93F8EE
7C93F06C    3B50 04         CMP EDX,DWORD PTR DS:[EAX+4]
7C93F06F    0F87 79080000   JA ntdll.7C93F8EE
7C93F075    8B40 08         MOV EAX,DWORD PTR DS:[EAX+8]
7C93F078    391C90          CMP DWORD PTR DS:[EAX+EDX*4],EBX
7C93F07B    0F85 2B020000   JNZ ntdll.7C93F2AC
7C93F081    8B4E 18         MOV ECX,DWORD PTR DS:[ESI+18]
7C93F084    03CE            ADD ECX,ESI
7C93F086    8B79 0C         MOV EDI,DWORD PTR DS:[ECX+C]
7C93F089    8D0452          LEA EAX,DWORD PTR DS:[EDX+EDX*2]
7C93F08C    8D04C7          LEA EAX,DWORD PTR DS:[EDI+EAX*8]
7C93F08F    8B4430 10       MOV EAX,DWORD PTR DS:[EAX+ESI+10]
7C93F093    8B79 10         MOV EDI,DWORD PTR DS:[ECX+10]
7C93F096    03C6            ADD EAX,ESI
7C93F098    8B48 50         MOV ECX,DWORD PTR DS:[EAX+50]
7C93F09B    03FE            ADD EDI,ESI
7C93F09D    81F9 FEFF0000   CMP ECX,0FFFE
7C93F0A3    0F87 FD650200   JA ntdll.7C9656A6
7C93F0A9    8B48 04         MOV ECX,DWORD PTR DS:[EAX+4]
7C93F0AC    F6C1 10         TEST CL,10
7C93F0AF    0F85 08660200   JNZ ntdll.7C9656BD
7C93F0B5    F6C1 01         TEST CL,1
7C93F0B8    0F85 09670200   JNZ ntdll.7C9657C7
7C93F0BE    FFB5 7CFBFFFF   PUSH DWORD PTR SS:[EBP-484]
7C93F0C4    899D D8FBFFFF   MOV DWORD PTR SS:[EBP-428],EBX
7C93F0CA    66:8B48 50      MOV CX,WORD PTR DS:[EAX+50]
7C93F0CE    66:898D BCFBFFF>MOV WORD PTR SS:[EBP-444],CX
7C93F0D5    66:898D BEFBFFF>MOV WORD PTR SS:[EBP-442],CX
7C93F0DC    8B40 54         MOV EAX,DWORD PTR DS:[EAX+54]
7C93F0DF    03C7            ADD EAX,EDI
7C93F0E1    8985 C0FBFFFF   MOV DWORD PTR SS:[EBP-440],EAX
7C93F0E7    8D85 E4FDFFFF   LEA EAX,DWORD PTR SS:[EBP-21C]
7C93F0ED    8985 9CFBFFFF   MOV DWORD PTR SS:[EBP-464],EAX
7C93F0F3    8D85 8CFBFFFF   LEA EAX,DWORD PTR SS:[EBP-474]
7C93F0F9    50              PUSH EAX
7C93F0FA    6A 01           PUSH 1
7C93F0FC    89B5 8CFBFFFF   MOV DWORD PTR SS:[EBP-474],ESI
7C93F102    8995 90FBFFFF   MOV DWORD PTR SS:[EBP-470],EDX
7C93F108    899D 94FBFFFF   MOV DWORD PTR SS:[EBP-46C],EBX
7C93F10E    66:899D 98FBFFF>MOV WORD PTR SS:[EBP-468],BX
7C93F115    66:C785 9AFBFFF>MOV WORD PTR SS:[EBP-466],216
7C93F11E    889D A0FBFFFF   MOV BYTE PTR SS:[EBP-460],BL
7C93F124    889D A8FBFFFF   MOV BYTE PTR SS:[EBP-458],BL
7C93F12A    899D A4FBFFFF   MOV DWORD PTR SS:[EBP-45C],EBX
7C93F130    FF95 80FBFFFF   CALL DWORD PTR SS:[EBP-480]
7C93F136    389D A8FBFFFF   CMP BYTE PTR SS:[EBP-458],BL
7C93F13C    0F85 94670200   JNZ ntdll.7C9658D6
7C93F142    389D A0FBFFFF   CMP BYTE PTR SS:[EBP-460],BL
7C93F148    0F85 92670200   JNZ ntdll.7C9658E0
7C93F14E    8B85 94FBFFFF   MOV EAX,DWORD PTR SS:[EBP-46C]
7C93F154    8985 84FBFFFF   MOV DWORD PTR SS:[EBP-47C],EAX
7C93F15A    8B85 A4FBFFFF   MOV EAX,DWORD PTR SS:[EBP-45C]
7C93F160    50              PUSH EAX
7C93F161    68 BEF2937C     PUSH ntdll.7C93F2BE                      ; ASCII "SXS: Assembly storage resolution trying %Id roots (-1 is ok)
"
7C93F166    6A 02           PUSH 2
7C93F168    5F              POP EDI
7C93F169    57              PUSH EDI
7C93F16A    6A 35           PUSH 35
7C93F16C    8985 D0FBFFFF   MOV DWORD PTR SS:[EBP-430],EAX
7C93F172    E8 AEF9FFFF     CALL ntdll.DbgPrintEx
7C93F177    83C4 10         ADD ESP,10
7C93F17A    33F6            XOR ESI,ESI
7C93F17C    399D D0FBFFFF   CMP DWORD PTR SS:[EBP-430],EBX
7C93F182    C685 CFFBFFFF 0>MOV BYTE PTR SS:[EBP-431],1
7C93F189    0F86 91000000   JBE ntdll.7C93F220
7C93F18F    8B85 84FBFFFF   MOV EAX,DWORD PTR SS:[EBP-47C]
7C93F195    FFB5 7CFBFFFF   PUSH DWORD PTR SS:[EBP-484]
7C93F19B    8985 8CFBFFFF   MOV DWORD PTR SS:[EBP-474],EAX
7C93F1A1    8D85 E4FDFFFF   LEA EAX,DWORD PTR SS:[EBP-21C]
7C93F1A7    8985 9CFBFFFF   MOV DWORD PTR SS:[EBP-464],EAX
7C93F1AD    8D85 8CFBFFFF   LEA EAX,DWORD PTR SS:[EBP-474]
7C93F1B3    50              PUSH EAX
7C93F1B4    57              PUSH EDI
7C93F1B5    89B5 90FBFFFF   MOV DWORD PTR SS:[EBP-470],ESI
7C93F1BB    66:899D 98FBFFF>MOV WORD PTR SS:[EBP-468],BX
7C93F1C2    66:C785 9AFBFFF>MOV WORD PTR SS:[EBP-466],216
7C93F1CB    889D 94FBFFFF   MOV BYTE PTR SS:[EBP-46C],BL
7C93F1D1    889D 95FBFFFF   MOV BYTE PTR SS:[EBP-46B],BL
7C93F1D7    FF95 80FBFFFF   CALL DWORD PTR SS:[EBP-480]
7C93F1DD    389D 94FBFFFF   CMP BYTE PTR SS:[EBP-46C],BL
7C93F1E3    0F85 03680200   JNZ ntdll.7C9659EC
7C93F1E9    389D 95FBFFFF   CMP BYTE PTR SS:[EBP-46B],BL
7C93F1EF    0F85 83670200   JNZ ntdll.7C965978
7C93F1F5    66:399D 98FBFFF>CMP WORD PTR SS:[EBP-468],BX
7C93F1FC    0F85 6A060000   JNZ ntdll.7C93F86C
7C93F202    56              PUSH ESI
7C93F203    68 FEF2937C     PUSH ntdll.7C93F2FE                      ; ASCII "SXS: Storage resolution for root number %lu returned blank root; skipping probing logic and moving to next.
"
7C93F208    57              PUSH EDI
7C93F209    6A 35           PUSH 35
7C93F20B    E8 15F9FFFF     CALL ntdll.DbgPrintEx
7C93F210    83C4 10         ADD ESP,10
7C93F213    46              INC ESI
7C93F214    3BB5 D0FBFFFF   CMP ESI,DWORD PTR SS:[EBP-430]
7C93F21A  ^ 0F82 6FFFFFFF   JB ntdll.7C93F18F
7C93F220    3BB5 D0FBFFFF   CMP ESI,DWORD PTR SS:[EBP-430]
7C93F226    0F84 9E670200   JE ntdll.7C9659CA
7C93F22C    399D D4FBFFFF   CMP DWORD PTR SS:[EBP-42C],EBX
7C93F232    0F84 47650200   JE ntdll.7C96577F
7C93F238    8D85 D4FBFFFF   LEA EAX,DWORD PTR SS:[EBP-42C]
7C93F23E    50              PUSH EAX
7C93F23F    FFB5 D8FBFFFF   PUSH DWORD PTR SS:[EBP-428]
7C93F245    FF75 10         PUSH DWORD PTR SS:[EBP+10]
7C93F248    FFB5 78FBFFFF   PUSH DWORD PTR SS:[EBP-488]
7C93F24E    E8 BD030000     CALL ntdll.7C93F610
7C93F253    8BF8            MOV EDI,EAX
7C93F255    3BFB            CMP EDI,EBX
7C93F257    0F8C A7680200   JL ntdll.7C965B04
7C93F25D    33FF            XOR EDI,EDI
7C93F25F    389D CFFBFFFF   CMP BYTE PTR SS:[EBP-431],BL
7C93F265    74 21           JE SHORT ntdll.7C93F288
7C93F267    8B85 84FBFFFF   MOV EAX,DWORD PTR SS:[EBP-47C]
7C93F26D    FFB5 7CFBFFFF   PUSH DWORD PTR SS:[EBP-484]
7C93F273    8985 8CFBFFFF   MOV DWORD PTR SS:[EBP-474],EAX
7C93F279    8D85 8CFBFFFF   LEA EAX,DWORD PTR SS:[EBP-474]

[招生]科锐逆向工程师培训(2024年11月15日实地,远程教学同时开班, 第51期)

收藏
免费 0
支持
分享
最新回复 (19)
雪    币: 317
活跃值: (93)
能力值: ( LV9,RANK:140 )
在线值:
发帖
回帖
粉丝
2
倒,你这样分析不了的,把程序丢出来,要不就把你的分析结果完整一点来看看,这个连提示都没有啊,光这样看,估计米人帮得了你吧
2008-5-22 11:40
0
雪    币: 334
活跃值: (47)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
3
这是系统的领空
2008-5-22 12:46
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
4
在线,等,谁帮我看看呢?
2008-5-22 17:51
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
5
不会脱壳~~
2008-5-22 19:35
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
6
ORiEN的壳,好多工具都可以脱!
2008-5-22 19:37
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
7
那为什么不干脆放送已脱壳版本??
2008-5-22 19:40
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
8
呜呜。。。。我没办法附件。。。哪位高手,有空自己脱下壳吧。。。这个东西我弄了一周了还没有搞定。。。。
2008-5-22 19:55
0
雪    币: 317
活跃值: (93)
能力值: ( LV9,RANK:140 )
在线值:
发帖
回帖
粉丝
9
我把他的壳脱啦,ESP可以秒脱的,我一开始还被忽悠到啦,结果发现这壳很简单,是Borland Delphi 6.0 - 7.0写的,找按钮时间就可以破啦,嘿嘿,我就不破啦,这个程序对我米用,如果我要破也是有难度的,所以还是偷懒吧http://www.fs2you.com/files/c34c1c2b-280c-11dd-b804-0014221f4662/
2008-5-22 22:35
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
10
楼上的兄弟胶壳后没办法运行,我发一个脱过壳的,哪位达人帮忙弄一下。。我都搞了一周了,晕死了!我的QQ :36254754,呼唤好心人。。。
http://www.fs2you.com/zh-cn/files/82ba8178-2a33-11dd-b05f-0014221f3995/
2008-5-23 11:10
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
11
刚才又试了一下,上面的地址可以下的啊!
2008-5-24 22:33
0
雪    币: 120
活跃值: (160)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
12
为什么不把程序弄上来呢?让我们菜鸟学习下.
2008-5-25 00:01
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
13
把破解的和没破解的电脑放在一起,同时跟踪,对比,看哪里的跳转有区别。
2008-5-25 00:17
0
雪    币: 440
活跃值: (61)
能力值: ( LV5,RANK:60 )
在线值:
发帖
回帖
粉丝
14


自已不跟一下.这软件很容易破的啊.....

嘿嘿,俺是菜鸟,随便看跟了一下.不足之处望包涵.

OD载入,用字符串查找插件找到

0059EA05   mov     edx, 0059EADC                     您已经注册了本软件!感谢您的使用!
0059EA5C   mov     edx, 0059EB08                     关闭
0059EC43   mov     edx, 0059EE4C                     33010819820314251x
0059EC76   mov     edx, 0059EE68                     820802820314
0059ED27   mov     edx, 0059EE80                     你已经注册了本软件!谢谢您的使用!
0059ED7E   mov     edx, 0059EEAC                     关闭

在第二个 "你已经注册了本软件!谢谢您的使用!"     点回车

0059ED27   mov     edx, 0059EE80                     你已经注册了本软件!谢谢您的使用!

往上找到
0059EB10  /.  55            push    ebp                    '找到这里,在这下断.然后F9运行.

在程序注册码框随便输入(不输也行),点注册,这样OD就断下了.接下来F8单步走下去.注意有几个关键的地方.

0059EB10  /.  55            push    ebp
0059EB11  |.  8BEC          mov     ebp, esp
0059EB13  |.  B9 0F000000   mov     ecx, 0F
0059EB18  |>  6A 00         /push    0
0059EB1A  |.  6A 00         |push    0
0059EB1C  |.  49            |dec     ecx
0059EB1D  |.^ 75 F9         \jnz     short 0059EB18
0059EB1F  |.  53            push    ebx
0059EB20  |.  56            push    esi
0059EB21  |.  8BF0          mov     esi, eax
0059EB23  |.  33C0          xor     eax, eax
0059EB25  |.  55            push    ebp
0059EB26  |.  68 37EE5900   push    0059EE37
0059EB2B  |.  64:FF30       push    dword ptr fs:[eax]
0059EB2E  |.  64:8920       mov     dword ptr fs:[eax], esp
0059EB31  |.  8D45 E4       lea     eax, dword ptr [ebp-1C]
0059EB34  |.  50            push    eax
0059EB35  |.  8D45 E8       lea     eax, dword ptr [ebp-18]
0059EB38  |.  50            push    eax
0059EB39  |.  8D45 EE       lea     eax, dword ptr [ebp-12]
0059EB3C  |.  50            push    eax
0059EB3D  |.  8D4D F0       lea     ecx, dword ptr [ebp-10]
0059EB40  |.  8D55 F4       lea     edx, dword ptr [ebp-C]
0059EB43  |.  8D45 F8       lea     eax, dword ptr [ebp-8]
0059EB46  |.  E8 256CF0FF   call    004A5770                          ;这个CALL是取机器码
0059EB4B  |.  8D55 E0       lea     edx, dword ptr [ebp-20]
0059EB4E  |.  8B45 F8       mov     eax, dword ptr [ebp-8]            ;送机器码-》EAX
0059EB51  |.  E8 16ADE6FF   call    0040986C
0059EB56  |.  837D E0 00    cmp     dword ptr [ebp-20], 0
0059EB5A  |.  74 3D         je      short 0059EB99
0059EB5C  |.  BB 01000000   mov     ebx, 1
0059EB61  |>  8D55 DC       /lea     edx, dword ptr [ebp-24]
0059EB64  |.  8BC3          |mov     eax, ebx
0059EB66  |.  E8 1DAFE6FF   |call    00409A88                         ;这个CALL得到一组KEY,经过后面的验算得到最终注册码。
0059EB6B  |.  8B45 DC       |mov     eax, dword ptr [ebp-24]
0059EB6E  |.  50            |push    eax
0059EB6F  |.  8D55 D4       |lea     edx, dword ptr [ebp-2C]
0059EB72  |.  8B45 F8       |mov     eax, dword ptr [ebp-8]
0059EB75  |.  E8 F2ACE6FF   |call    0040986C                         ;这个CALL是将取得的机器码前面的空格去掉
0059EB7A  |.  8B45 D4       |mov     eax, dword ptr [ebp-2C]          ;新的机器码-》EAX
0059EB7D  |.  8D55 D8       |lea     edx, dword ptr [ebp-28]            
0059EB80  |.  E8 5375F0FF   |call    004A60D8                         ;这个CALL是将机器码转换成新的字符串
0059EB85  |.  8B45 D8       |mov     eax, dword ptr [ebp-28]
0059EB88  |.  8D4D FC       |lea     ecx, dword ptr [ebp-4]
0059EB8B  |.  5A            |pop     edx
0059EB8C  |.  E8 3BFAFFFF   |call    0059E5CC                         ;EBX加1
0059EB91  |.  43            |inc     ebx                              ;比较是否大于12
0059EB92  |.  83FB 0C       |cmp     ebx, 0C                          ;不大于12跳.
0059EB95  |.^ 75 CA         \jnz     short 0059EB61
0059EB97  |.  EB 38         jmp     short 0059EBD1
0059EB99  |>  BB 01000000   mov     ebx, 1
0059EB9E  |>  8D55 D0       /lea     edx, dword ptr [ebp-30]
0059EBA1  |.  8BC3          |mov     eax, ebx
0059EBA3  |.  E8 E0AEE6FF   |call    00409A88
0059EBA8  |.  8B45 D0       |mov     eax, dword ptr [ebp-30]
0059EBAB  |.  50            |push    eax
0059EBAC  |.  8D45 C8       |lea     eax, dword ptr [ebp-38]
0059EBAF  |.  E8 206FF0FF   |call    004A5AD4                         ;取假注册码
0059EBB4  |.  8B45 C8       |mov     eax, dword ptr [ebp-38]            
0059EBB7  |.  8D55 CC       |lea     edx, dword ptr [ebp-34]           
0059EBBA  |.  E8 1975F0FF   |call    004A60D8                           
0059EBBF  |.  8B45 CC       |mov     eax, dword ptr [ebp-34]
0059EBC2  |.  8D4D FC       |lea     ecx, dword ptr [ebp-4]
0059EBC5  |.  5A            |pop     edx
0059EBC6  |.  E8 01FAFFFF   |call    0059E5CC
0059EBCB  |.  43            |inc     ebx
0059EBCC  |.  83FB 0C       |cmp     ebx, 0C
0059EBCF  |.^ 75 CD         \jnz     short 0059EB9E
0059EBD1  |>  8D55 C4       lea     edx, dword ptr [ebp-3C]
0059EBD4  |.  8B86 F0020000 mov     eax, dword ptr [esi+2F0]
0059EBDA  |.  E8 59C6EAFF   call    0044B238
0059EBDF  |.  837D C4 00    cmp     dword ptr [ebp-3C], 0
0059EBE3  |.  0F84 CD010000 je      0059EDB6
0059EBE9  |.  8D55 C0       lea     edx, dword ptr [ebp-40]
0059EBEC  |.  8B86 00030000 mov     eax, dword ptr [esi+300]
0059EBF2  |.  E8 41C6EAFF   call    0044B238
0059EBF7  |.  8B45 C0       mov     eax, dword ptr [ebp-40]
0059EBFA  |.  50            push    eax
0059EBFB  |.  8D45 BC       lea     eax, dword ptr [ebp-44]
0059EBFE  |.  50            push    eax
0059EBFF  |.  B9 1E000000   mov     ecx, 1E
0059EC04  |.  BA 01000000   mov     edx, 1
0059EC09  |.  8B45 FC       mov     eax, dword ptr [ebp-4]            ;将上面得到的KEY---》EAX
0059EC0C  |.  E8 0B6AE6FF   call    0040561C                          ;  这个CALL是将KEY验算得到最终注册码
0059EC11  |.  8B55 BC       mov     edx, dword ptr [ebp-44]
0059EC14  |.  58            pop     eax                               ;此处可以做内存注册机,上面也可以做,不过要用到地址指针
0059EC15  |.  E8 EE68E6FF   call    00405508                          ;假码与真码比较
0059EC1A  |.  74 6A         je      short 0059EC86                    ;相等则跳向注册成功之处。修改JNE或JMP即可爆破。
0059EC1C  |.  8D45 B8       lea     eax, dword ptr [ebp-48]
0059EC1F  |.  50            push    eax
0059EC20  |.  8D55 B4       lea     edx, dword ptr [ebp-4C]
0059EC23  |.  8B86 00030000 mov     eax, dword ptr [esi+300]
0059EC29  |.  E8 0AC6EAFF   call    0044B238
0059EC2E  |.  8B45 B4       mov     eax, dword ptr [ebp-4C]
0059EC31  |.  B9 18000000   mov     ecx, 18
0059EC36  |.  BA 01000000   mov     edx, 1
0059EC3B  |.  E8 DC69E6FF   call    0040561C                        
0059EC40  |.  8B45 B8       mov     eax, dword ptr [ebp-48]
0059EC43  |.  BA 4CEE5900   mov     edx, 0059EE4C                     ;  33010819820314251x
0059EC48  |.  E8 BB68E6FF   call    00405508
0059EC4D  |.  74 37         je      short 0059EC86
0059EC4F  |.  8D45 B0       lea     eax, dword ptr [ebp-50]
0059EC52  |.  50            push    eax
0059EC53  |.  8D55 AC       lea     edx, dword ptr [ebp-54]
0059EC56  |.  8B86 00030000 mov     eax, dword ptr [esi+300]
0059EC5C  |.  E8 D7C5EAFF   call    0044B238
0059EC61  |.  8B45 AC       mov     eax, dword ptr [ebp-54]
0059EC64  |.  B9 0C000000   mov     ecx, 0C
0059EC69  |.  BA 02000000   mov     edx, 2
0059EC6E  |.  E8 A969E6FF   call    0040561C
0059EC73  |.  8B45 B0       mov     eax, dword ptr [ebp-50]
0059EC76  |.  BA 68EE5900   mov     edx, 0059EE68                    ;  820802820314
0059EC7B  |.  E8 8868E6FF   call    00405508
0059EC80  |.  0F85 30010000 jnz     0059EDB6
0059EC86  |>  8D55 A8       lea     edx, dword ptr [ebp-58]
0059EC89  |.  8B45 F8       mov     eax, dword ptr [ebp-8]
0059EC8C  |.  E8 DBABE6FF   call    0040986C
0059EC91  |.  837D A8 00    cmp     dword ptr [ebp-58], 0
0059EC95  |.  74 3E         je      short 0059ECD5
0059EC97  |.  8D55 A0       lea     edx, dword ptr [ebp-60]
0059EC9A  |.  8B86 00030000 mov     eax, dword ptr [esi+300]
0059ECA0  |.  E8 93C5EAFF   call    0044B238
0059ECA5  |.  8B45 A0       mov     eax, dword ptr [ebp-60]
0059ECA8  |.  8D55 A4       lea     edx, dword ptr [ebp-5C]
0059ECAB  |.  E8 2874F0FF   call    004A60D8
0059ECB0  |.  8B45 A4       mov     eax, dword ptr [ebp-5C]
0059ECB3  |.  50            push    eax
0059ECB4  |.  8D55 98       lea     edx, dword ptr [ebp-68]
0059ECB7  |.  8B45 F8       mov     eax, dword ptr [ebp-8]
0059ECBA  |.  E8 ADABE6FF   call    0040986C
0059ECBF  |.  8B45 98       mov     eax, dword ptr [ebp-68]
0059ECC2  |.  8D55 9C       lea     edx, dword ptr [ebp-64]
0059ECC5  |.  E8 0E74F0FF   call    004A60D8
0059ECCA  |.  8B45 9C       mov     eax, dword ptr [ebp-64]
0059ECCD  |.  5A            pop     edx
0059ECCE  |.  E8 ED7AF0FF   call    004A67C0
0059ECD3  |.  EB 39         jmp     short 0059ED0E
0059ECD5  |>  8D55 90       lea     edx, dword ptr [ebp-70]
0059ECD8  |.  8B86 00030000 mov     eax, dword ptr [esi+300]
0059ECDE  |.  E8 55C5EAFF   call    0044B238
0059ECE3  |.  8B45 90       mov     eax, dword ptr [ebp-70]
0059ECE6  |.  8D55 94       lea     edx, dword ptr [ebp-6C]
0059ECE9  |.  E8 EA73F0FF   call    004A60D8
0059ECEE  |.  8B45 94       mov     eax, dword ptr [ebp-6C]
0059ECF1  |.  50            push    eax
0059ECF2  |.  8D45 88       lea     eax, dword ptr [ebp-78]
0059ECF5  |.  E8 DA6DF0FF   call    004A5AD4
0059ECFA  |.  8B45 88       mov     eax, dword ptr [ebp-78]
0059ECFD  |.  8D55 8C       lea     edx, dword ptr [ebp-74]
0059ED00  |.  E8 D373F0FF   call    004A60D8
0059ED05  |.  8B45 8C       mov     eax, dword ptr [ebp-74]
0059ED08  |.  5A            pop     edx
0059ED09  |.  E8 B27AF0FF   call    004A67C0
0059ED0E  |>  8B15 D0D95B00 mov     edx, dword ptr [5BD9D0]          ;  TDCRun.005BF120
0059ED14  |.  B0 01         mov     al, 1
0059ED16  |.  8842 01       mov     byte ptr [edx+1], al
0059ED19  |.  8B15 D0D95B00 mov     edx, dword ptr [5BD9D0]          ;  TDCRun.005BF120
0059ED1F  |.  84C0          test    al, al
0059ED21  |.  0F84 8F000000 je      0059EDB6
0059ED27  |.  BA 80EE5900   mov     edx, 0059EE80                    ;  你已经注册了本软件!谢谢您的使用!
0059ED2C  |.  8B86 F8020000 mov     eax, dword ptr [esi+2F8]
0059ED32  |.  E8 31C5EAFF   call    0044B268
0059ED37  |.  8B86 F8020000 mov     eax, dword ptr [esi+2F8]
0059ED3D  |.  8B40 68       mov     eax, dword ptr [eax+68]
0059ED40  |.  BA 0C000000   mov     edx, 0C
0059ED45  |.  E8 AE67E8FF   call    004254F8
0059ED4A  |.  33D2          xor     edx, edx
0059ED4C  |.  8B86 FC020000 mov     eax, dword ptr [esi+2FC]
0059ED52  |.  E8 01C4EAFF   call    0044B158
0059ED57  |.  33D2          xor     edx, edx
0059ED59  |.  8B86 F0020000 mov     eax, dword ptr [esi+2F0]
0059ED5F  |.  E8 F4C3EAFF   call    0044B158
0059ED64  |.  33D2          xor     edx, edx
0059ED66  |.  8B86 00030000 mov     eax, dword ptr [esi+300]
0059ED6C  |.  E8 E7C3EAFF   call    0044B158
0059ED71  |.  33D2          xor     edx, edx
0059ED73  |.  8B86 04030000 mov     eax, dword ptr [esi+304]
0059ED79  |.  E8 DAC3EAFF   call    0044B158
0059ED7E  |.  BA ACEE5900   mov     edx, 0059EEAC                    ;  关闭
0059ED83  |.  8B86 08030000 mov     eax, dword ptr [esi+308]
0059ED89  |.  E8 DAC4EAFF   call    0044B268

软件注册成功后会将转换后的机器码和注册码(转换都是同一个算法)连接经过加密写入一个文件.

文件名是IE.TXT  在C:\WINDOWS\Media目录下.

这软件做了简单的防破处理.......

内存注册机

中断地址:59EC14
中断次数:1
第一字节:58
指令长度:1
内存方式-->寄存器-->EDX
2008-5-25 01:40
0
雪    币: 101
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
15
没有实验 可否提供下载网址啊  你的网盘下载不了啊
2008-5-25 12:25
0
雪    币: 9
活跃值: (57)
能力值: (RANK:10 )
在线值:
发帖
回帖
粉丝
16
有人知道我的系统od载入任何程序按f9都无法正常调出程序输假码,怎么回事?od里面没设置任何断点和硬件断,下个新的od
也这样怎么回事。
2008-5-25 13:09
0
雪    币: 334
活跃值: (47)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
17
33010819820314251X

这个应该是个万能注册码

2008-5-25 13:40
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
18
十四楼的兄弟,破解没问题的,可是软件还有暗桩,就是注册后的软件运行后,生成一个触摸查询系统,这个系统只能在已经注册过的机器上运行,拷到没有注册的机器上运行的时候会提示“无权使用本系统,你有注册”,我是分析生成文件中的可执行文件,用OD分析了很长时间也没有办法。能抽时间帮我看一下吗?很简单的,加一个图片进去然后简单修改一下就可以生成了!
2008-5-25 15:05
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
19
自己顶起,路过的高手,抽空帮忙看下!
2008-5-25 18:59
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
20
没人理吗?我再顶!
2008-5-29 17:16
0
游客
登录 | 注册 方可回帖
返回
//