首页
社区
课程
招聘
[原创]破解 《Windows设置大师》最新版本,详细过程.
发表于: 2009-4-27 02:11 3510

[原创]破解 《Windows设置大师》最新版本,详细过程.

2009-4-27 02:11
3510
下载地址
http://www.skycn.com/soft/11596.html

试着先输入注册码,出现
---------------------------
提示信息
---------------------------
您输入的注册码不正确,请重新输入或者与软件供应商联系!
---------------------------
确定   
---------------------------

一:先查壳
ASPack 2.12 -> Alexey Solodovnikov

手动脱:
007E0001 >  60              pushad
007E0002    E8 03000000     call    007E000A
007E0007  - E9 EB045D45     jmp     45DB04F7
007E000C    55              push    ebp

-------------------
007E0002    E8 03000000     call    007E000A//ESP突现

hr 007E0002,下硬件断点。运行到

007E03B0   /75 08           jnz     short 007E03BA
007E03B2   |B8 01000000     mov     eax, 1
007E03B7   |C2 0C00         retn    0C
007E03BA   \68 34BC5300     push    0053BC34
007E03BF    C3              retn
007E03C0    8B85 26040000   mov     eax, dword ptr [ebp+426]
007E03C6    8D8D 3B040000   lea     ecx, dword ptr [ebp+43B]

-----------------

007E03BA   \68 34BC5300     push    0053BC34
007E03BF    C3              retn//返回

接着到了

0053BC34    55              push    ebp
0053BC35    8BEC            mov     ebp, esp
0053BC37    83C4 F0         add     esp, -10
0053BC3A    53              push    ebx
0053BC3B    B8 BCB75300     mov     eax, 0053B7BC
0053BC40    E8 ABB2ECFF     call    00406EF0

-----------------

0053BC34    55              push    ebp//Oep DUMP

查壳

Borland Delphi 6.0 - 7.0

脱壳成功.

用W32dsm载入脱壳后的文件,选择refs下的选项 string data

输入刚开始软件注册的提示信息
-----------

您输入的注册码不正确,请重新输入或者与软件供应商联系!

查找信息,显示成功,有相关信息,

在005125F2处 JNZ 00512620.

用OD载入脱壳后文件查看下 CRTL+G,输入:005125F2

如下信息:
005125DC  |.  E8 5730F3FF   call    00445638
005125E1  |.  8B55 F0       mov     edx, dword ptr [ebp-10]
005125E4  |.  8B83 20030000 mov     eax, dword ptr [ebx+320]
005125EA  |.  59            pop     ecx
005125EB  |.  E8 98F2FFFF   call    00511888
005125F0  |.  84C0          test    al, al
005125F2  |.  75 2C         jnz     short 00512620
005125F4  |.  8D45 FC       lea     eax, dword ptr [ebp-4]
005125F7  |.  BA C0265100   mov     edx, 005126C0
005125FC  |.  E8 1324EFFF   call    00404A14
00512601  |.  6A 40         push    40
00512603  |.  8B45 FC       mov     eax, dword ptr [ebp-4]
00512606  |.  E8 3D28EFFF   call    00404E48
0051260B  |.  8BD0          mov     edx, eax

-----------
005125F2  |.  75 2C         jnz     short 00512620

JNZ改为JZ,即可爆破.

------------
二。经过测试注册在,这CALL里。
005125EB  |.  E8 98F2FFFF   call    00511888

断点下在
005125EA  |.  59            pop     ecx

然后运行,在软件中输入注册码

gongzibai
123456

-----------
005125EA  |.  59            pop     ecx//断在这里
005125EB  |.  E8 98F2FFFF   call    00511888//F7进CALL

---------------
出现;00511888  /$  55            push    ebp
00511889  |.  8BEC          mov     ebp, esp
0051188B  |.  83C4 F0       add     esp, -10
0051188E  |.  53            push    ebx
0051188F  |.  33DB          xor     ebx, ebx
00511891  |.  895D F0       mov     dword ptr [ebp-10], ebx
00511894  |.  895D F4       mov     dword ptr [ebp-C], ebx
00511897  |.  894D F8       mov     dword ptr [ebp-8], ecx
0051189A  |.  8955 FC       mov     dword ptr [ebp-4], edx
0051189D  |.  8BD8          mov     ebx, eax
0051189F  |.  8B45 FC       mov     eax, dword ptr [ebp-4]
005118A2  |.  E8 9135EFFF   call    00404E38
005118A7  |.  8B45 F8       mov     eax, dword ptr [ebp-8]
005118AA  |.  E8 8935EFFF   call    00404E38
005118AF  |.  8B45 08       mov     eax, dword ptr [ebp+8]
005118B2  |.  E8 8135EFFF   call    00404E38
005118B7  |.  33C0          xor     eax, eax
005118B9  |.  55            push    ebp
005118BA  |.  68 72195100   push    00511972
005118BF  |.  64:FF30       push    dword ptr fs:[eax]
005118C2  |.  64:8920       mov     dword ptr fs:[eax], esp
005118C5  |.  8B45 FC       mov     eax, dword ptr [ebp-4]

一直往下走到这里:
00511912  |.  8B45 F0       mov     eax, dword ptr [ebp-10]
00511915  |.  8B55 08       mov     edx, dword ptr [ebp+8]
00511918  |.  E8 DB76EFFF   call    00408FF8
0051191D  |.  85C0          test    eax, eax
0051191F  |.  74 04         je      short 00511925
00511921  |.  33DB          xor     ebx, ebx
00511923  |.  EB 2A         jmp     short 0051194F
00511925  |>  8D43 48       lea     eax, dword ptr [ebx+48]
00511928  |.  8B55 FC       mov     edx, dword ptr [ebp-4]

堆栈窗口处显示:
0013FC28   023CBFF0
0013FC2C   024107F4  ASCII "02052B8156"
0013FC30   02412700  ASCII "123456"
0013FC34   00000000
0013FC38   024066A4  ASCII "gongzibai"
0013FC3C  /0013FC6C
0013FC40  |005125F0  返回到 1.005125F0 来自 1.00511888
0013FC44  |02412700  ASCII "123456"

然后打开软件注册,显示注册成功。

大家多多交流......

[注意]看雪招聘,专注安全领域的专业人才平台!

收藏
免费
支持
分享
最新回复 (1)
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
2
楼主很强大呀!

按照楼主的试试看!!
2009-4-27 08:08
0
游客
登录 | 注册 方可回帖
返回

账号登录
验证码登录

忘记密码?
没有账号?立即免费注册