首页
社区
课程
招聘
[求助]这个美国的作者很损!求助.
发表于: 2009-5-5 09:41 7638

[求助]这个美国的作者很损!求助.

2009-5-5 09:41
7638
作者真损!!!跪地求助!!
发帖人:三七六二
时 间: 2009-05-05 06:44
原文链接:------------------------------------------
详细信息:

【破解作者】 三七六二,郁闷中.....
【作者邮箱】 faye_3762@163.com
【作者 QQ 】 12169931
【使用工具】 PEID,OD,LordPE,ImportREC
【破解平台】 Windows Vista SP2
【软件名称】 Espanola Ayudadora2.01 汉化
【下载地址】 -----------------------------------
【软件简介】 西汉/汉西/西西三解有声词典2.01版

【软件大小】 安装包18.2MB 安装完21MB

【加壳方式】 PECompact 1.68 - 1.84 -> Jeremy Collake
【破解声明】 分析问题,解决问题。共同学习,共同进步。
--------------------------------------------------------------------------------
【破解内容】
OllyDbg载入加壳程序:
0052D680 > /EB 06           jmp     short 0052D688              -----入口点。
0052D682   |68 F0760900     push    976F0
0052D687   |C3              retn
0052D688   \9C              pushfd              **
0052D689    60              pushad              **
0052D68A    E8 02000000     call    0052D691    →→→→→→    ESP定律!!
0052D68F    33C0            xor     eax, eax
0052D691    8BC4            mov     eax, esp
0052D693    83C0 04         add     eax, 4
0052D696    93              xchg    eax, ebx

..........................

ESP定律来到这里  ↓↓↓↓↓(删除硬件断点)

005C254F    9D              popfd                                 F8。                     
005C2550    50              push    eax
005C2551    68 F0764900     push    004976F0
005C2556    C2 0400         retn    4                             返回到达OEP!!
005C2559    8BB5 5B974000   mov     esi, dword ptr [ebp+40975B]
005C255F    0BF6            or      esi, esi
........................

OEP              ↓↓↓↓↓

004976F0    55              push    ebp                           OEP     LordPE 在些脱壳!
004976F1    8BEC            mov     ebp, esp
004976F3    83C4 F4         add     esp, -0C
004976F6    53              push    ebx
004976F7    B8 50744900     mov     eax, 00497450
004976FC    E8 8BF9F6FF     call    0040708C
00497701    BB A8CA4900     mov     ebx, 0049CAA8
00497706    8B0D 7CB74900   mov     ecx, dword ptr [49B77C]          ; Espanol.0049C7D4
0049770C    8B09            mov     ecx, dword ptr [ecx]
0049770E    B2 01           mov     dl, 1
00497710    A1 146C4900     mov     eax, dword ptr [496C14]
00497715    E8 2E1CFBFF     call    00449348
0049771A    8903            mov     dword ptr [ebx], eax
0049771C    8B03            mov     eax, dword ptr [ebx]
0049771E    8B80 30010000   mov     eax, dword ptr [eax+130]

ImportREC修复,没有无效的指针...OK,试运行一下,软件闪了一下,并有一个提示框:
(听到没有,一声“哟喉~~~TMD真TM气人!!!~)
Maybe this file has been modified by virus! Please reinstall
Espanol Ayudadora!
-----软件被植入病毒??请重新安装???  切,才不信....不就是有自校验吗~~

**原加壳程序在OEP位置,下断点 bp CreateFileA Shift+F9运行,中断一次后,取消断点,Alt+F9返回。
004092AB    5E              pop     esi                              ; 01C35F70
004092AC    5B              pop     ebx
004092AD    C3              retn

.......................
**OD载入已脱壳程序下断点     bp CreateFileA Shift+F9运行,中断一次后,取消断点,Alt+F9返回。
004092AB    5E              pop     esi                              ; 01C35F70
004092AC    5B              pop     ebx
004092AD    C3              retn

.......................

找自校验的地方。于是,跟啊跟~~,根据原加过壳程序与脱壳程序的对比,找到一个跳转,
↓↓↓↓↓F8
00413A52  |.  8943 04       mov     dword ptr [ebx+4], eax
00413A55  |.  837B 04 00    cmp     dword ptr [ebx+4], 0
00413A59  |.  7D 24         jge     short 00413A7F
00413A5B  |.  8975 F4       mov     dword ptr [ebp-C], esi
00413A5E  |.  C645 F8 0B    mov     byte ptr [ebp-8], 0B
00413A62  |.  8D45 F4       lea     eax, dword ptr [ebp-C]
00413A65  |.  50            push    eax
00413A66  |.  6A 00         push    0
00413A68  |.  8B0D 24B84900 mov     ecx, dword ptr [49B824]          ;  dumped_.0040E504
00413A6E  |.  B2 01         mov     dl, 1
00413A70  |.  A1 54F44000   mov     eax, dword ptr [40F454]
00413A75  |.  E8 6A86FFFF   call    0040C0E4
00413A7A  |.  E8 69FBFEFF   call    004035E8
00413A7F  |>  8BC3          mov     eax, ebx
00413A81  |.  807D FF 00    cmp     byte ptr [ebp-1], 0
00413A85  |.  74 0F         je      short 00413A96
00413A87  |.  E8 5CF7FEFF   call    004031E8
00413A8C  |.  64:8F05 00000>pop     dword ptr fs:[0]
00413A93  |.  83C4 0C       add     esp, 0C
00413A96  |>  8BC3          mov     eax, ebx
00413A98  |.  5F            pop     edi
00413A99  |.  5E            pop     esi
00413A9A  |.  5B            pop     ebx
00413A9B  |.  8BE5          mov     esp, ebp
00413A9D  |.  5D            pop     ebp
00413A9E  \.  C2 0400       retn    4
↓↓↓↓↓F8
00496E05  |.  8945 FC       mov     dword ptr [ebp-4], eax
00496E08  |.  33C0          xor     eax, eax
00496E0A  |.  55            push    ebp
00496E0B  |.  68 616F4900   push    00496F61
00496E10  |.  64:FF30       push    dword ptr fs:[eax]
00496E13  |.  64:8920       mov     dword ptr fs:[eax], esp
00496E16  |.  BA 80000000   mov     edx, 80
00496E1B  |.  8B45 FC       mov     eax, dword ptr [ebp-4]
00496E1E  |.  E8 51C9F7FF   call    00413774
00496E23  |.  8D55 F3       lea     edx, dword ptr [ebp-D]
00496E26  |.  B9 08000000   mov     ecx, 8
00496E2B  |.  8B45 FC       mov     eax, dword ptr [ebp-4]
00496E2E  |.  8B18          mov     ebx, dword ptr [eax]
00496E30  |.  FF53 04       call    dword ptr [ebx+4]
00496E33  |.  C645 FB 00    mov     byte ptr [ebp-5], 0
00496E37  |.  8D45 EC       lea     eax, dword ptr [ebp-14]
00496E3A  |.  8D55 F3       lea     edx, dword ptr [ebp-D]
00496E3D  |.  B9 09000000   mov     ecx, 9
00496E42  |.  E8 01CFF6FF   call    00403D48
00496E47  |.  837D EC 00    cmp     dword ptr [ebp-14], 0
00496E4B  |.  75 3F         jnz     short 00496E8C
00496E4D  |.  A1 A8CA4900   mov     eax, dword ptr [49CAA8]
00496E52  |.  E8 D162FBFF   call    0044D128
00496E57  |.  A1 A8CA4900   mov     eax, dword ptr [49CAA8]
00496E5C  |.  E8 EFBFF6FF   call    00402E50
00496E61  |.  6A 30         push    30
00496E63  |.  6A 00         push    0
00496E65  |.  8D55 DC       lea     edx, dword ptr [ebp-24]
00496E68  |.  B8 986F4900   mov     eax, 00496F98                    ;  ASCII “34657234527859......”
00496E6D  |.  E8 82A8FBFF   call    004516F4
00496E72  |.  8B45 DC       mov     eax, dword ptr [ebp-24]
00496E75  |.  E8 E2D0F6FF   call    00403F5C
00496E7A  |.  50            push    eax                              ; |Text
00496E7B  |.  6A 00         push    0                                ; |hOwner = NULL
00496E7D  |.  E8 2E0BF7FF   call    <jmp.&user32.MessageBoxA>        ; \MessageBoxA
00496E82  |.  E8 59CBF6FF   call    004039E0
00496E87  |.  E9 BF000000   jmp     00496F4B
00496E8C  |>  BA 00010000   mov     edx, 100
00496E91  |.  8B45 FC       mov     eax, dword ptr [ebp-4]
00496E94  |.  E8 DBC8F7FF   call    00413774
00496E99  |.  8B45 FC       mov     eax, dword ptr [ebp-4]
00496E9C  |.  E8 DFC8F7FF   call    00413780
00496EA1  |.  2D 00010000   sub     eax, 100
00496EA6  |.  E8 D9B8F6FF   call    00402784
00496EAB  |.  8BD8          mov     ebx, eax
00496EAD  |.  8B45 FC       mov     eax, dword ptr [ebp-4]
00496EB0  |.  E8 CBC8F7FF   call    00413780
00496EB5  |.  8BC8          mov     ecx, eax
00496EB7  |.  81E9 00010000 sub     ecx, 100
00496EBD  |.  8BD3          mov     edx, ebx
00496EBF  |.  8B45 FC       mov     eax, dword ptr [ebp-4]
00496EC2  |.  8B30          mov     esi, dword ptr [eax]
00496EC4  |.  FF56 04       call    dword ptr [esi+4]
00496EC7  |.  8BF0          mov     esi, eax
00496EC9  |.  85F6          test    esi, esi
00496ECB  |.  7E 22         jle     short 00496EEF
00496ECD  |.  8D4D D4       lea     ecx, dword ptr [ebp-2C]
00496ED0  |.  8BD6          mov     edx, esi
00496ED2  |.  8BC3          mov     eax, ebx
00496ED4  |.  E8 CBAAFBFF   call    004519A4
00496ED9  |.  8B45 D4       mov     eax, dword ptr [ebp-2C]
00496EDC  |.  8D55 D8       lea     edx, dword ptr [ebp-28]
00496EDF  |.  E8 04D1FBFF   call    00453FE8
00496EE4  |.  8B45 D8       mov     eax, dword ptr [ebp-28]
00496EE7  |.  8D55 E8       lea     edx, dword ptr [ebp-18]
00496EEA  |.  E8 B1A9FBFF   call    004518A0
00496EEF  |>  8BC3          mov     eax, ebx
00496EF1  |.  E8 A6B8F6FF   call    0040279C
00496EF6  |.  8B45 E8       mov     eax, dword ptr [ebp-18]
00496EF9  |.  E8 5ED0F6FF   call    00403F5C
00496EFE  |.  50            push    eax
00496EFF  |.  8B45 EC       mov     eax, dword ptr [ebp-14]
00496F02  |.  E8 55D0F6FF   call    00403F5C
00496F07  |.  5A            pop     edx
00496F08  |.  E8 7327F7FF   call    00409680
00496F0D  |.  85C0          test    eax, eax
00496F0F  |.  74 3A         je      short 00496F4B             --------校验在此处!!
00496F11  |.  A1 A8CA4900   mov     eax, dword ptr [49CAA8]
00496F16  |.  E8 0D62FBFF   call    0044D128
00496F1B  |.  A1 A8CA4900   mov     eax, dword ptr [49CAA8]
00496F20  |.  E8 2BBFF6FF   call    00402E50
00496F25  |.  6A 30         push    30
00496F27  |.  6A 00         push    0
00496F29  |.  8D55 D0       lea     edx, dword ptr [ebp-30]
00496F2C  |.  B8 B8704900   mov     eax, 004970B8                    ;  ASCII 1587198571437510495.....什么码?
00496F31  |.  E8 BEA7FBFF   call    004516F4
00496F36  |.  8B45 D0       mov     eax, dword ptr [ebp-30]
00496F39  |.  E8 1ED0F6FF   call    00403F5C
00496F3E  |.  50            push    eax                              ; |Text
00496F3F  |.  6A 00         push    0                                ; |hOwner = NULL
00496F41  |.  E8 6A0AF7FF   call    <jmp.&user32.MessageBoxA>        ; \MessageBoxA
00496F46  |.  E8 95CAF6FF   call    004039E0
00496F4B  |>  33C0          xor     eax, eax
00496F4D  |.  5A            pop     edx
00496F4E  |.  59            pop     ecx
00496F4F  |.  59            pop     ecx
00496F50  |.  64:8910       mov     dword ptr fs:[eax], edx
00496F53  |.  68 686F4900   push    00496F68
00496F58  |>  8D45 FC       lea     eax, dword ptr [ebp-4]
00496F5B  |.  E8 BC64F7FF   call    0040D41C
00496F60  \.  C3            retn

发现在00496F0F处的je原程序跑转了,而脱壳的程序没有实现跳转~~~
怎么办???改呗.......
OK,试运行一下,,
※※※※※※※※※※※※※当心,,全是弹窗!!!!

些处的自校验我试过改了JE前面很多地方,都可以实现它的跳转,不过些软件吼怕没想象的那样简单。
所以,请求高手,路过的神仙指点迷经~~~~~
本人甚是郁闷啊,因为这个自校验我的本本,非正常关机了N多次了,估计受了内伤~!!都说呢,本本是无罪的....
这是个美国的软件,汉化过来的,这个作者真垃圾!!!一定要搞破他,破他今后的所有版本!!让所有能用得上的人
都免费用!!

如有哪路神仙有了门路,请联系我的
QQ12169931 未来,  
或者邮箱faye_3762@163.com
在此不胜感激..

[注意]APP应用上架合规检测服务,协助应用顺利上架!

收藏
免费 0
支持
分享
最新回复 (10)
雪    币: 107
活跃值: (10)
能力值: ( LV3,RANK:30 )
在线值:
发帖
回帖
粉丝
2
2009-5-5 09:43
0
雪    币: 107
活跃值: (10)
能力值: ( LV3,RANK:30 )
在线值:
发帖
回帖
粉丝
3
2009-5-5 09:47
0
雪    币: 19
活跃值: (1086)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
4
怎么能说人家垃圾呢?我看看
2009-5-5 10:46
0
雪    币: 104
活跃值: (73)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
5
别激动,慢慢来
2009-5-5 15:39
0
雪    币: 2434
活跃值: (1432)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
6
光看你上面貼出來的代碼,
覺得 00496F0F 這裡沒有修改跳轉的必要.
你再仔細追看看.
2009-5-7 15:43
0
雪    币: 259
活跃值: (1704)
能力值: ( LV9,RANK:410 )
在线值:
发帖
回帖
粉丝
7
调试需要点耐心,有时运气也很重要
最好装个影子,影子下调试比较放心!
2009-5-7 17:06
0
雪    币: 622
活跃值: (294)
能力值: ( LV13,RANK:410 )
在线值:
发帖
回帖
粉丝
8
楼主。你是在变相寻求破解么?

那我来做点好人,2个提示:
1. 48FFD7、4900BA、49028A这三处内存的数值和文件某个属性值的关系
2. EIP=496EF9时,EAX的内容和400080处内存内容的关系
2009-5-7 20:34
0
雪    币: 202
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
9
[=无聊的菜鸟;619365]楼主。你是在变相寻求破解么?

那我来做点好人,2个提示:
1. 48FFD7、4900BA、49028A这三处内存的数值和文件某个属性值的关系
2. EIP=496EF9时,EAX的内容和400080处内存内容的关系

2009-6-3 11:02
0
雪    币: 211
活跃值: (18)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
10
3762....难道是kof里的 山崎龙二
2009-6-3 15:28
0
雪    币: 1450
活跃值: (35)
能力值: (RANK:680 )
在线值:
发帖
回帖
粉丝
11
勿冲动, 冲动伤身体 ~
2009-6-3 18:08
0
游客
登录 | 注册 方可回帖
返回
//