-
-
[七夕礼物]Power Video Converter算法分析+另类注册机
-
发表于:
2008-8-7 20:15
8345
-
[七夕礼物]Power Video Converter算法分析+另类注册机
【破文标题】Power Video Converter算法分析+另类注册机
【破文作者】Playboysen
【作者邮箱】playboysen@126.com
【作者主页】playboysen2.photo.163.com
【破解工具】PEiD,OD
【破解平台】Windows XP
【软件名称】Power Video Converter
【软件大小】1.01 MB
【软件类别】国外软件/视频转换
【软件授权】共享版
【软件语言】英文
【更新时间】2008-8-7
【原版下载】http://www.apussoft.com/
【保护方式】用户名、注册码
【软件简介】Power Video Converter可以在AVi, MPEG1, MPEG2, VCD, SVCD, DVD, WMV, ASF, DAT, VOB文件格式之间进行转换,同时具有很快的转换速度和友好的使用界面。
【破解声明】我是一只小菜鸟,偶得一点心得,愿与大家分享:)
初学破解与编程,只是感兴趣,没有其它目的。失误之处敬请诸位大侠赐教!
--------------------------------------------------------------
【破解内容】
大三暑期的实习,嘴里能闲出鸟来。
趁没毕业不抓紧时间学点自己喜欢的东西,怕这后半生真像张雨生说的那样“在太阳下低头,流着汗水默默辛苦的工作”,所以啊,找资料学Delphi、找目标练习算法分析,这是近期我的第三篇算法总结了吧,也许大家不记得了,但我自己记得——每次盯着几百行汇编代码反复来看一旦没头绪连睡觉都辗转反侧的无奈和辛苦。
没的说,就是这样,就算受了冷落,我也不会放弃自己想要的生活。加油!
试运行软件发现在其左侧有“Registration”按钮,注册错误有提示,PEID查壳得知软件无壳,OD载入查找字符很轻松找到关键处,不紧不慢咱们仔细分析:
00421BBA . 8B46 64 mov eax, dword ptr [esi+64] ; 假码"963852741"
00421BBD . 8B4E 60 mov ecx, dword ptr [esi+60] ; 用户名"senhuan"
00421BC0 . 8D5E 64 lea ebx, dword ptr [esi+64]
00421BC3 . 8D7E 60 lea edi, dword ptr [esi+60]
00421BC6 . 50 push eax
00421BC7 . 51 push ecx
00421BC8 . E8 73FEFFFF call 00421A40 ; 用户名和假码同时入栈,关键call
00421BCD . 83C4 08 add esp, 8
00421BD0 . 85C0 test eax, eax
00421BD2 . 75 15 jnz short 00421BE9
00421BD4 . 6A 40 push 40
00421BD6 . 68 14894300 push 00438914 ; sorry
00421BDB . 68 E8884300 push 004388E8 ; invalid username or registration code
00421BE0 . 8BCE mov ecx, esi
00421BE2 . E8 5F5C0000 call <jmp.&MFC42.#4224_CWnd::MessageBoxA>
00421A40 /$ 8B5424 04 mov edx, dword ptr [esp+4] ; 用户名“senhuan”
00421A44 |. 56 push esi
00421A45 |. 57 push edi
00421A46 |. BF F08B4300 mov edi, 00438BF0
00421A4B |. 8BF2 mov esi, edx
00421A4D |. B9 01000000 mov ecx, 1
00421A52 |. 33C0 xor eax, eax
00421A54 |. F3:A6 repe cmps byte ptr es:[edi], byte ptr [esi] ; 比较用户名是不是输入
00421A56 |. 74 2B je short 00421A83
00421A58 |. 8B4424 10 mov eax, dword ptr [esp+10] ; 假码“963852741”
00421A5C |. 53 push ebx
00421A5D |. BF F08B4300 mov edi, 00438BF0
00421A62 |. 8BF0 mov esi, eax
00421A64 |. B9 01000000 mov ecx, 1
00421A69 |. 33DB xor ebx, ebx
00421A6B |. F3:A6 repe cmps byte ptr es:[edi], byte ptr [esi] ; 比较假码是否输入
00421A6D |. 5B pop ebx
00421A6E |. 74 13 je short 00421A83
00421A70 |. 50 push eax
00421A71 |. 52 push edx
00421A72 |. E8 99FDFFFF call 00421810 ; 用户名和假码同时入栈,又是关键call,跟进
00421A77 |. 83C4 08 add esp, 8
00421A7A |. F7D8 neg eax
00421A7C |. 1BC0 sbb eax, eax
00421A7E |. 5F pop edi
00421A7F |. F7D8 neg eax
00421A81 |. 5E pop esi
00421A82 |. C3 retn
00421A83 |> 5F pop edi
00421A84 |. 33C0 xor eax, eax
00421A86 |. 5E pop esi
00421A87 \. C3 retn
[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课