下载地址
http://www.skycn.com/soft/11596.html
试着先输入注册码,出现
---------------------------
提示信息
---------------------------
您输入的注册码不正确,请重新输入或者与软件供应商联系!
---------------------------
确定
---------------------------
一:先查壳
ASPack 2.12 -> Alexey Solodovnikov
手动脱:
007E0001 > 60 pushad
007E0002 E8 03000000 call 007E000A
007E0007 - E9 EB045D45 jmp 45DB04F7
007E000C 55 push ebp
-------------------
007E0002 E8 03000000 call 007E000A//ESP突现
hr 007E0002,下硬件断点。运行到
007E03B0 /75 08 jnz short 007E03BA
007E03B2 |B8 01000000 mov eax, 1
007E03B7 |C2 0C00 retn 0C
007E03BA \68 34BC5300 push 0053BC34
007E03BF C3 retn
007E03C0 8B85 26040000 mov eax, dword ptr [ebp+426]
007E03C6 8D8D 3B040000 lea ecx, dword ptr [ebp+43B]
-----------------
007E03BA \68 34BC5300 push 0053BC34
007E03BF C3 retn//返回
接着到了
0053BC34 55 push ebp
0053BC35 8BEC mov ebp, esp
0053BC37 83C4 F0 add esp, -10
0053BC3A 53 push ebx
0053BC3B B8 BCB75300 mov eax, 0053B7BC
0053BC40 E8 ABB2ECFF call 00406EF0
-----------------
0053BC34 55 push ebp//Oep DUMP
查壳
Borland Delphi 6.0 - 7.0
脱壳成功.
用W32dsm载入脱壳后的文件,选择refs下的选项 string data
输入刚开始软件注册的提示信息
-----------
您输入的注册码不正确,请重新输入或者与软件供应商联系!
查找信息,显示成功,有相关信息,
在005125F2处 JNZ 00512620.
用OD载入脱壳后文件查看下 CRTL+G,输入:005125F2
如下信息:
005125DC |. E8 5730F3FF call 00445638
005125E1 |. 8B55 F0 mov edx, dword ptr [ebp-10]
005125E4 |. 8B83 20030000 mov eax, dword ptr [ebx+320]
005125EA |. 59 pop ecx
005125EB |. E8 98F2FFFF call 00511888
005125F0 |. 84C0 test al, al
005125F2 |. 75 2C jnz short 00512620
005125F4 |. 8D45 FC lea eax, dword ptr [ebp-4]
005125F7 |. BA C0265100 mov edx, 005126C0
005125FC |. E8 1324EFFF call 00404A14
00512601 |. 6A 40 push 40
00512603 |. 8B45 FC mov eax, dword ptr [ebp-4]
00512606 |. E8 3D28EFFF call 00404E48
0051260B |. 8BD0 mov edx, eax
-----------
005125F2 |. 75 2C jnz short 00512620
JNZ改为JZ,即可爆破.
------------
二。经过测试注册在,这CALL里。
005125EB |. E8 98F2FFFF call 00511888
断点下在
005125EA |. 59 pop ecx
然后运行,在软件中输入注册码
gongzibai
123456
-----------
005125EA |. 59 pop ecx//断在这里
005125EB |. E8 98F2FFFF call 00511888//F7进CALL
---------------
出现;00511888 /$ 55 push ebp
00511889 |. 8BEC mov ebp, esp
0051188B |. 83C4 F0 add esp, -10
0051188E |. 53 push ebx
0051188F |. 33DB xor ebx, ebx
00511891 |. 895D F0 mov dword ptr [ebp-10], ebx
00511894 |. 895D F4 mov dword ptr [ebp-C], ebx
00511897 |. 894D F8 mov dword ptr [ebp-8], ecx
0051189A |. 8955 FC mov dword ptr [ebp-4], edx
0051189D |. 8BD8 mov ebx, eax
0051189F |. 8B45 FC mov eax, dword ptr [ebp-4]
005118A2 |. E8 9135EFFF call 00404E38
005118A7 |. 8B45 F8 mov eax, dword ptr [ebp-8]
005118AA |. E8 8935EFFF call 00404E38
005118AF |. 8B45 08 mov eax, dword ptr [ebp+8]
005118B2 |. E8 8135EFFF call 00404E38
005118B7 |. 33C0 xor eax, eax
005118B9 |. 55 push ebp
005118BA |. 68 72195100 push 00511972
005118BF |. 64:FF30 push dword ptr fs:[eax]
005118C2 |. 64:8920 mov dword ptr fs:[eax], esp
005118C5 |. 8B45 FC mov eax, dword ptr [ebp-4]
一直往下走到这里:
00511912 |. 8B45 F0 mov eax, dword ptr [ebp-10]
00511915 |. 8B55 08 mov edx, dword ptr [ebp+8]
00511918 |. E8 DB76EFFF call 00408FF8
0051191D |. 85C0 test eax, eax
0051191F |. 74 04 je short 00511925
00511921 |. 33DB xor ebx, ebx
00511923 |. EB 2A jmp short 0051194F
00511925 |> 8D43 48 lea eax, dword ptr [ebx+48]
00511928 |. 8B55 FC mov edx, dword ptr [ebp-4]
堆栈窗口处显示:
0013FC28 023CBFF0
0013FC2C 024107F4 ASCII "02052B8156"
0013FC30 02412700 ASCII "123456"
0013FC34 00000000
0013FC38 024066A4 ASCII "gongzibai"
0013FC3C /0013FC6C
0013FC40 |005125F0 返回到 1.005125F0 来自 1.00511888
0013FC44 |02412700 ASCII "123456"
然后打开软件注册,显示注册成功。
大家多多交流......
[注意]看雪招聘,专注安全领域的专业人才平台!