IE优化修复专家2008豪华版
下载地址:http://www.newhua.com/soft/31705.htm
ASPACK壳 算法简单,共分享.
手动脱壳好玩点。
0073D001 > 60 pushad
0073D002 E8 03000000 call 0073D00A
0073D007 - E9 EB045D45 jmp 45D0D4F7
0073D00C 55 push ebp
0073D00D C3 retn
0073D00E E8 01000000 call 0073D014
0073D013 EB 5D jmp short 0073D072
0073D015 BB EDFFFFFF mov ebx, -13
0073D01A 03DD add ebx, ebp
------------
esp 0013FFA4 突显
hr 0013FFA4 到了
0073D3B0 /75 08 jnz short 0073D3BA
0073D3B2 |B8 01000000 mov eax, 1
0073D3B7 |C2 0C00 retn 0C
0073D3BA \68 F4AE5500 push 0055AEF4
0073D3BF C3 retn
0073D3C0 8B85 26040000 mov eax, dword ptr [ebp+426]
马上快到了。
0055AEF4 55 push ebp
0055AEF5 8BEC mov ebp, esp
0055AEF7 83C4 F0 add esp, -10
0055AEFA 53 push ebx
0055AEFB B8 D4AA5500 mov eax, 0055AAD4
0055AF00 E8 2BBDEAFF call 00406C30
--------
DUMP 0055AEF4 55 push ebp
检查壳 Borland Delphi 6.0 - 7.0。
开始破解
试着注册一次出现,输入的注册码不正确,请重新输入或者与软件供应商?
------
W32D载入 脱壳后文件,等待一段时间。
查找字符,出现:
"奅_^[嬪]脨SVW勔t兡痂??嬹嬟孁?B"
"狓M"
"軝F"
"竏D"
"寢A"
"寢S"
"确定要删除全部吗?"
"容G"
"软件配置已经成功地保存!"
"媆$?搡?婼婥t?"
"橤"
"删除""
"删除后不能恢复!真的要删除吗?"
"设置已经成功地保存,部分选项可能需要重新启动电"
"授权密码:"
"输入的注册码不正确,请重新输入或者与软件供应商?
"趟G"
-------
"输入的注册码不正确,请重新输入或者与软件供应商? 这个被作者保护,无数据。
找其他的信息:
"皢S"
"修复完毕!部分错误的修复可能需要重新启动电脑才"
"媭?
"琄D"
"靿S"
"已经成功恢复到系统默认状态,部分选项可能需要重"
"已经成功修复了开机自动打开网站、强行加入的恶意"
"已经成功修复任务栏时间显示方式为系统默认方式。"
"狖F"
"嫄?"
"黿G"
"衏D"
"缊B"
"癥H"
"注册表已经成功地恢复!更多的系统修复选项请进入"
"注册成功!
注册信息为:
用户姓名:"
"礈D"
--------
"注册成功!选择这个,双击转到
005500C68 注册成功。
往上是:输入的注册码不正确......
00550C3A 752C JNE 00550c68
爆破位置就在这里。
OD载入文件,CTRL+G, 查找 550C3A
JNE改为JE, 保存文件,随便输入显示注册成功。
寻找注册码:
00550C00 E8 7B10F7FF call 004C1C80
00550C05 8B45 F8 mov eax, dword ptr [ebp-8]
00550C08 50 push eax
00550C09 8D55 F4 lea edx, dword ptr [ebp-C]
00550C0C 8B83 24030000 mov eax, dword ptr [ebx+324]
00550C12 E8 6910F7FF call 004C1C80
00550C17 8B45 F4 mov eax, dword ptr [ebp-C]
00550C1A 50 push eax
00550C1B 8D55 F0 lea edx, dword ptr [ebp-10]
00550C1E 8B83 04030000 mov eax, dword ptr [ebx+304]
00550C24 E8 5710F7FF call 004C1C80
00550C29 8B55 F0 mov edx, dword ptr [ebp-10]
00550C2C 8B83 1C030000 mov eax, dword ptr [ebx+31C]
00550C32 59 pop ecx
00550C33 E8 68C0FEFF call 0053CCA0
00550C38 84C0 test al, al
00550C3A 75 2C jnz short 00550C68
---------
00550C3A 75 2C jnz short 00550C68
上有四个CALL,分别进入去寻找注册码
F2断在 00550BEB 55 push ebp
00550BEC 68 F30C5500 push 00550CF3
00550BF1 64:FF30 push dword ptr fs:[eax]
00550BF4 64:8920 mov dword ptr fs:[eax], esp
经过查找
注册码藏于 00550C33 E8 68C0FEFF call 0053CCA0
F7进CALL
----------
0053CCA0 /$ 55 push ebp
0053CCA1 |. 8BEC mov ebp, esp
0053CCA3 |. 83C4 F0 add esp, -10
0053CCA6 |. 53 push ebx
0053CCA7 |. 33DB xor ebx, ebx
0053CCA9 |. 895D F0 mov dword ptr [ebp-10], ebx
0053CCAC |. 895D F4 mov dword ptr [ebp-C], ebx
0053CCAF |. 894D F8 mov dword ptr [ebp-8], ecx
0053CCB2 |. 8955 FC mov dword ptr [ebp-4], edx
0053CCB5 |. 8BD8 mov ebx, eax
0053CCB7 |. 8B45 FC mov eax, dword ptr [ebp-4]
0053CCBA |. E8 B97EECFF call 00404B78
往下查找..........0053CD0D |. E8 AABFECFF call 00408CBC
0053CD12 |. 8B55 F4 mov edx, dword ptr [ebp-C]
0053CD15 |. 8D45 08 lea eax, dword ptr [ebp+8]
0053CD18 |. E8 377AECFF call 00404754
0053CD1D |. 8D4D F0 lea ecx, dword ptr [ebp-10]
0053CD20 |. 8B55 FC mov edx, dword ptr [ebp-4]
0053CD23 |. 8BC3 mov eax, ebx
0053CD25 |. E8 BAFBFFFF call 0053C8E4
0053CD2A |. 8B45 F0 mov eax, dword ptr [ebp-10]
0053CD2D |. 8B55 08 mov edx, dword ptr [ebp+8]
0053CD30 |. E8 FFBFECFF call 00408D34
0053CD35 |. 85C0 test eax, eax
-----------
出现了注册码, 0053CD2D |. 8B55 08 mov edx, dword ptr [ebp+8]
堆栈窗口显示
0013F54C 01178BB4
0013F550 011854D8 ASCII "0203E9684E"
0013F554 010D6C4C ASCII "4561230"
0013F558 00000000
0013F55C 0114B18C ASCII "gongzibai"
[注意]看雪招聘,专注安全领域的专业人才平台!