能力值:
( LV2,RANK:10 )
|
-
-
2 楼
这个软件的壳并不太强,主要就是有几个异常而已.由于密码是明码比较所以很容易找到注册码.脱壳后PEID查看是VC找到,输入用户名:gatestone点击注册按钮的事件地址如下.
00402540 /$ 6A FF PUSH -1
00402542 |. 68 40384000 PUSH 3_.00403840 ; SE handler installation
00402547 |. 64:A1 0000000>MOV EAX,DWORD PTR FS:[0]
0040254D |. 50 PUSH EAX
0040254E |. 64:8925 00000>MOV DWORD PTR FS:[0],ESP
00402555 |. 83EC 08 SUB ESP,8
00402558 |. 53 PUSH EBX
00402559 |. 56 PUSH ESI
...
一直来到
00403053 . E8 E8F4FFFF CALL 3_.00402540关键CALL F7进入
00403058 . 83E8 00 SUB EAX,0 ; Switch (cases 0..2)
0040305B . 74 64 JE SHORT 3_.004030C1
0040305D . 48 DEC EAX
0040305E . 74 19 JE SHORT 3_.00403079
00403060 . 48 DEC EAX
00403061 . 75 77 JNZ SHORT 3_.004030DA
00403063 . 6A 6B PUSH 6B ; Case 2 of switch 00403058
进入后来到
0040260F |. 8B4C24 28 MOV ECX,DWORD PTR SS:[ESP+28]
00402613 |. 8B5424 0C MOV EDX,DWORD PTR SS:[ESP+C]
00402617 |. 51 PUSH ECX
00402618 |. 52 PUSH EDX在这里我们看堆栈
0012F710 003447F8 ASCII "f0755c3659ae925d"这就是我们的注册码了.
00402619 |. FF15 34424000 CALL DWORD PTR DS:[<&msvcrt._mbscmp>] ; MSVCRT._mbscmp
0040261F |. 83C4 08 ADD ESP,8
00402622 |. 85C0 TEST EAX,EAX
00402624 |. 0F85 A0000000 JNZ 3_.004026CA
到此完成了.其实不用脱壳就可以搞定它.
|
能力值:
( LV2,RANK:10 )
|
-
-
3 楼
其实还一种更方便的方法就是直接用WINHEX搜索内存中你输入的用户名或注册码就可以很快找到真正的注册码.:D 不过这样就没有乐趣了.其实这工具并不怎么的.这样的源程序我都有.不过作都居然可以买的这么火爆,还是挺高兴的.将来实在不行了.我也弄共享软件.不过本人也是一个盗版小子.我想得到$$$没这么容易呀.不过这样得到的注册码是在网上无法升级的.我个人认为作者已经将已给过Money的用户存入了数据库.要升1.70还得等等,不过我个人认为功能上应当没有什么特别的了.
|
|
|