首页
社区
课程
招聘
[旧帖] [求助]我这里有个小程序,已经找到了注册码判断的位置,求高手指导怎么走出去 0.00雪花
发表于: 2008-10-8 09:10 3982

[旧帖] [求助]我这里有个小程序,已经找到了注册码判断的位置,求高手指导怎么走出去 0.00雪花

2008-10-8 09:10
3982
0040241D      90            nop
0040241E      90            nop
0040241F      90            nop
00402420   .  6A FF         push    -1                               ;  注册码验证子程序入口点
00402422   .  68 D04F4000   push    chicken.00404FD0                 ;  SE 处理程序安装
00402427   .  64:A1 0000000>mov     eax, dword ptr fs:[0]
0040242D   .  50            push    eax
0040242E   .  64:8925 00000>mov     dword ptr fs:[0], esp
00402435   .  83EC 0C       sub     esp, 0C
00402438   .  53            push    ebx
00402439   .  55            push    ebp
0040243A   .  56            push    esi
0040243B   .  57            push    edi
0040243C   .  8BF9          mov     edi, ecx
0040243E   .  8D4C24 10     lea     ecx, dword ptr [esp+10]
00402442   .  E8 79240000   call    <jmp.&MFC42.#540_CString::CStrin>
00402447   .  8D4424 10     lea     eax, dword ptr [esp+10]
0040244B   .  33F6          xor     esi, esi
0040244D   .  50            push    eax
0040244E   .  68 EB030000   push    3EB
00402453   .  8BCF          mov     ecx, edi
00402455   .  897424 2C     mov     dword ptr [esp+2C], esi
00402459   .  E8 80240000   call    <jmp.&MFC42.#3092_CWnd::GetDlgIt>
0040245E   .  8BC8          mov     ecx, eax
00402460   .  E8 A9240000   call    <jmp.&MFC42.#3874_CWnd::GetWindo>
00402465   .  8B4C24 10     mov     ecx, dword ptr [esp+10]
00402469   .  8B69 F8       mov     ebp, dword ptr [ecx-8]
0040246C   .  3BEE          cmp     ebp, esi
0040246E   .  75 3F         jnz     short chicken.004024AF
00402470   .  56            push    esi
00402471   .  56            push    esi
00402472   .  51            push    ecx
00402473   .  8BCC          mov     ecx, esp
00402475   .  896424 20     mov     dword ptr [esp+20], esp
00402479   .  68 D0814000   push    chicken.004081D0                 ;  请先输入注册码提示
0040247E   .  E8 61240000   call    <jmp.&MFC42.#537_CString::CStrin>
00402483   .  8D5424 20     lea     edx, dword ptr [esp+20]
00402487   .  8BCF          mov     ecx, edi
00402489   .  52            push    edx
0040248A   .  E8 A1010000   call    chicken.00402630
0040248F   .  8BC8          mov     ecx, eax
00402491   .  C64424 2C 01  mov     byte ptr [esp+2C], 1
00402496   .  E8 55020000   call    chicken.004026F0
0040249B   .  50            push    eax
0040249C   .  E8 97240000   call    <jmp.&MFC42.#1200_AfxMessageBox>
004024A1   .  C64424 24 00  mov     byte ptr [esp+24], 0
004024A6   .  8D4C24 14     lea     ecx, dword ptr [esp+14]
004024AA   .  E9 B2000000   jmp     chicken.00402561
004024AF   >  83FD 23       cmp     ebp, 23
004024B2   .  74 3C         je      short chicken.004024F0
004024B4   .  56            push    esi
004024B5   .  56            push    esi
004024B6   .  51            push    ecx
004024B7   .  8BCC          mov     ecx, esp
004024B9   .  896424 20     mov     dword ptr [esp+20], esp
004024BD   .  68 8C814000   push    chicken.0040818C                 ;  注册码长度不对提示
004024C2   .  E8 1D240000   call    <jmp.&MFC42.#537_CString::CStrin>
004024C7   .  8D4424 20     lea     eax, dword ptr [esp+20]
004024CB   .  8BCF          mov     ecx, edi
004024CD   .  50            push    eax
004024CE   .  E8 5D010000   call    chicken.00402630
004024D3   .  8BC8          mov     ecx, eax
004024D5   .  C64424 2C 02  mov     byte ptr [esp+2C], 2
004024DA   .  E8 11020000   call    chicken.004026F0
004024DF   .  50            push    eax
004024E0   .  E8 53240000   call    <jmp.&MFC42.#1200_AfxMessageBox>
004024E5   .  C64424 24 00  mov     byte ptr [esp+24], 0
004024EA   .  8D4C24 14     lea     ecx, dword ptr [esp+14]
004024EE   .  EB 71         jmp     short chicken.00402561
004024F0   >  3BEE          cmp     ebp, esi
004024F2   .  7E 31         jle     short chicken.00402525
004024F4   >  8B4C24 10     mov     ecx, dword ptr [esp+10]
004024F8   .  8A1C0E        mov     bl, byte ptr [esi+ecx]
004024FB   .  0FBED3        movsx   edx, bl
004024FE   .  52            push    edx                              ; /c
004024FF   .  FF15 C0624000 call    dword ptr [<&MSVCRT.isdigit>]    ; \isdigit
00402505   .  83C4 04       add     esp, 4
00402508   .  85C0          test    eax, eax
0040250A   .  75 14         jnz     short chicken.00402520
0040250C   .  80FB 61       cmp     bl, 61
0040250F   .  7C 05         jl      short chicken.00402516
00402511   .  80FB 7A       cmp     bl, 7A
00402514   .  7E 0A         jle     short chicken.00402520
00402516   >  80FB 41       cmp     bl, 41
00402519   .  7C 6F         jl      short chicken.0040258A
0040251B   .  80FB 5A       cmp     bl, 5A
0040251E   .  7F 6A         jg      short chicken.0040258A
00402520   >  46            inc     esi
00402521   .  3BF5          cmp     esi, ebp
00402523   .^ 7C CF         jl      short chicken.004024F4
00402525   >  6A 00         push    0
00402527   .  6A 00         push    0
00402529   .  51            push    ecx
0040252A   .  8BCC          mov     ecx, esp
0040252C   .  896424 24     mov     dword ptr [esp+24], esp
00402530   .  68 78814000   push    chicken.00408178                 ;  注册码无效提示
00402535   .  E8 AA230000   call    <jmp.&MFC42.#537_CString::CStrin>
0040253A   .  8D4C24 24     lea     ecx, dword ptr [esp+24]
0040253E   .  51            push    ecx
0040253F   .  8BCF          mov     ecx, edi
00402541   .  E8 EA000000   call    chicken.00402630
00402546   .  8BC8          mov     ecx, eax
00402548   .  C64424 2C 05  mov     byte ptr [esp+2C], 5
0040254D   .  E8 9E010000   call    chicken.004026F0
00402552   .  50            push    eax
00402553   .  E8 E0230000   call    <jmp.&MFC42.#1200_AfxMessageBox>
00402558   .  C64424 24 00  mov     byte ptr [esp+24], 0
0040255D   .  8D4C24 18     lea     ecx, dword ptr [esp+18]
00402561   >  E8 42230000   call    <jmp.&MFC42.#800_CString::~CStri>
00402566   .  8D4C24 10     lea     ecx, dword ptr [esp+10]
0040256A   .  C74424 24 FFF>mov     dword ptr [esp+24], -1
00402572   .  E8 31230000   call    <jmp.&MFC42.#800_CString::~CStri>
00402577   .  8B4C24 1C     mov     ecx, dword ptr [esp+1C]
0040257B   .  5F            pop     edi
0040257C   .  5E            pop     esi
0040257D   .  5D            pop     ebp
0040257E   .  64:890D 00000>mov     dword ptr fs:[0], ecx
00402585   .  5B            pop     ebx
00402586   .  83C4 18       add     esp, 18
00402589   .  C3            retn
0040258A   >  85F6          test    esi, esi
0040258C   .  74 4F         je      short chicken.004025DD
0040258E   .  8BC6          mov     eax, esi
00402590   .  B9 06000000   mov     ecx, 6
00402595   .  99            cdq
00402596   .  F7F9          idiv    ecx
00402598   .  85D2          test    edx, edx
0040259A   .  75 41         jnz     short chicken.004025DD
0040259C   .  80FB 2D       cmp     bl, 2D
0040259F   .  74 3C         je      short chicken.004025DD
004025A1   .  52            push    edx
004025A2   .  52            push    edx
004025A3   .  51            push    ecx
004025A4   .  8BCC          mov     ecx, esp
004025A6   .  896424 20     mov     dword ptr [esp+20], esp
004025AA   .  68 64814000   push    chicken.00408164                 ;  注册码格式不对提示
004025AF   .  E8 30230000   call    <jmp.&MFC42.#537_CString::CStrin>
004025B4   .  8D5424 20     lea     edx, dword ptr [esp+20]
004025B8   .  8BCF          mov     ecx, edi
004025BA   .  52            push    edx
004025BB   .  E8 70000000   call    chicken.00402630
004025C0   .  8BC8          mov     ecx, eax
004025C2   .  C64424 2C 03  mov     byte ptr [esp+2C], 3
004025C7   .  E8 24010000   call    chicken.004026F0
004025CC   .  50            push    eax
004025CD   .  E8 66230000   call    <jmp.&MFC42.#1200_AfxMessageBox>
004025D2   .  C64424 24 00  mov     byte ptr [esp+24], 0
004025D7   .  8D4C24 14     lea     ecx, dword ptr [esp+14]
004025DB   .^ EB 84         jmp     short chicken.00402561
004025DD   >  6A 00         push    0
004025DF   .  6A 00         push    0
004025E1   .  51            push    ecx
004025E2   .  8BCC          mov     ecx, esp
004025E4   .  896424 20     mov     dword ptr [esp+20], esp
004025E8   .  68 4C814000   push    chicken.0040814C                 ;  存在非法的字符提示
004025ED   .  E8 F2220000   call    <jmp.&MFC42.#537_CString::CStrin>
004025F2   .  8D4424 20     lea     eax, dword ptr [esp+20]
004025F6   .  8BCF          mov     ecx, edi
004025F8   .  50            push    eax
004025F9   .  E8 32000000   call    chicken.00402630
004025FE   .  8BC8          mov     ecx, eax
00402600   .  C64424 2C 04  mov     byte ptr [esp+2C], 4
00402605   .  E8 E6000000   call    chicken.004026F0
0040260A   .  50            push    eax
0040260B   .  E8 28230000   call    <jmp.&MFC42.#1200_AfxMessageBox>
00402610   .  C64424 24 00  mov     byte ptr [esp+24], 0
00402615   .  8D4C24 14     lea     ecx, dword ptr [esp+14]
00402619    - E9 90909090   jmp     90D0B6AE
0040261E      90            nop
0040261F      90            nop
00402620   $  C3            retn
00402621      90            nop
00402622      90            nop

[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课

收藏
免费 0
支持
分享
最新回复 (13)
雪    币: 221
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
2
.........没有人帮忙看下吗 ~~
希望那个高手帮忙啊
2008-10-9 08:58
0
雪    币: 2067
活跃值: (82)
能力值: ( LV9,RANK:180 )
在线值:
发帖
回帖
粉丝
3
这里只是告诉你错误原因
格式应为 xxxxx-xxxxx-xxxxx-xxxxx-xxxxx-xxxxx
x: 0~9,A~Z,a~z

格式不对'长度不对...就来这里了.
格式对的话不应该call这个函式.
2008-10-9 09:24
0
雪    币: 221
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
4
xxxxx-xxxxx-xxxxx-xxxxx-xxxxx-xxxxx
试了下 还是提示存在非法字符...
2008-10-9 11:20
0
雪    币: 2067
活跃值: (82)
能力值: ( LV9,RANK:180 )
在线值:
发帖
回帖
粉丝
5
不然你希望他显示你上头的那一个讯息?
反正这函式不是你要的验证, 验证在这之前.
2008-10-9 12:21
0
雪    币: 203
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
6
你主要看他的错误要求就能找到,看程序里面是怎么处理的,找到他的规律,格式就对了,后面肯定有计算注册的地方
2008-10-9 16:13
0
雪    币: 221
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
7
源程序的字符串都是乱码
我是通过试验测得每个乱码的意思

程序我先让他跑起来
然后下了个BP GetWindowTextA
程序就停在这里了
00402479   .  68 D0814000   push    chicken.004081D0                 ;  请先输入注册码提示
0040247E   .  E8 61240000   call    <jmp.&MFC42.#537_CString::CStrin>

向上走 就找到了这个开始的地方 下断点,

后面测试了全部的乱码信息

根据相应的位置填上去

看了下这段代码
似乎全是错误的提示,
没有正确的.....
2008-10-9 17:21
0
雪    币: 221
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
8
软件随上

大家一起讨论下
上传的附件:
2008-10-9 17:25
0
雪    币: 221
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
9
大家帮忙啊~~~
等了好久了
2008-10-10 10:14
0
雪    币: 442
活跃值: (43)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
10
我走了下走不出去,然后上网搜索了其中一条函数看什么意思

结果这软件网上早有破文

根本就没有真正的注册码
2008-10-10 13:13
0
雪    币: 221
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
11
不是吧
没有注册吗~~?
2008-10-10 15:47
0
雪    币: 221
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
12
虽然软件是个骗局,我们不管软件本身是什么样的
这里只是拿来练手玩玩的 ,  既然是有真正的注册码的话
练手还是可以的
现在请大家一起玩玩 怎么找出来
就当是CERAKME玩
2008-10-10 15:56
0
雪    币: 221
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
13
你是怎么走出去这段代码的啊   
分析说出来啊
2008-10-11 13:27
0
雪    币: 339
活跃值: (29)
能力值: ( LV6,RANK:90 )
在线值:
发帖
回帖
粉丝
14
学习了。      。。。。
2008-10-11 14:40
0
游客
登录 | 注册 方可回帖
返回
//