没想到今天莫名的破了昨天在论坛上面求助的crack...心中无比激动...写下这种东东的破解教程吧..
高手就不要看了...看了也别笑了...小弟第一次写...写不好请指点~
这个crack是个奇怪的crack...它没有确定键..验证你是否成功的方法就是一个照片的出现...
好了..切入正题:
1.我先是双击打开这个小软件.很简单的一个界面,但是确实没有什么确定注册等地方.
2.我用IDA反汇编后,进入字符串,开始浏览.在一堆垃圾中可以发现一个非常显眼的字符串"恭喜恭喜.注册成功",还等什么.直接双击.
CODE:00458109 ; ---------------------------------------------------------------------------
CODE:0045810A align 4
CODE:0045810C dd 0FFFFFFFFh, 12h
CODE:00458114 aZZGbVSJ db '恭喜恭喜!注册成功',0 ; DATA XREF: sub_457FB8+F1o
CODE:00458127 align 4
CODE:00458128
3.经过一次向上跳跃后(就是按x),发现这个程序的反汇编代码和一般的程序不一样...它有很多很多指针是重复的..
CODE:0045803F loc_45803F: ; CODE XREF: sub_457FB8+DAj
CODE:0045803F lea edx, [ebp+var_1C]
CODE:00458042 mov eax, [esi+2D4h]
CODE:00458048 call sub_423348
CODE:0045804D mov eax, [ebp+var_1C]
CODE:00458050 call sub_403B7C
CODE:00458055 add eax, 3
CODE:00458058 lea edx, [ebp+var_18]
CODE:0045805B call sub_407B04
CODE:00458060 push [ebp+var_18]
CODE:00458063 lea edx, [ebp+var_20]
CODE:00458066 mov eax, [esi+2D4h]
CODE:0045806C call sub_423348
CODE:00458071 push [ebp+var_20]
CODE:00458074 lea edx, [ebp+var_24]
CODE:00458077 mov eax, ebx
CODE:00458079 call sub_407B04
CODE:0045807E push [ebp+var_24]
CODE:00458081 lea eax, [ebp+var_4]
CODE:00458084 mov edx, 3
CODE:00458089 call sub_403C3C
CODE:0045808E inc ebx
CODE:0045808F cmp ebx, 13h
CODE:00458092 jnz short loc_45803F
4.我觉得这些指针很可疑,这时候就要用到调试了.小弟用的是OD.载入这个困绕人的软件后.利用查找功能找到这些可疑的指针,(一共有两个)
00457FDC 8D55 F4 lea edx,dword ptr ss:[ebp-C]
00457FDF 8B86 D4020000 mov eax,dword ptr ds:[esi+2D4]
00457FE5 E8 5EB3FCFF call CKme.00423348
00457FEA 8B45 F4 mov eax,dword ptr ss:[ebp-C]
00457FED E8 8ABBFAFF call CKme.00403B7C
00457FF2 83C0 1E add eax,1E
00457FF5 8D55 F8 lea edx,dword ptr ss:[ebp-8]
00457FF8 E8 07FBFAFF call CKme.00407B04
00457FFD FF75 F8 push dword ptr ss:[ebp-8]
00458000 8D55 F0 lea edx,dword ptr ss:[ebp-10]
00458003 8B86 D4020000 mov eax,dword ptr ds:[esi+2D4]
00458009 E8 3AB3FCFF call CKme.00423348
0045800E FF75 F0 push dword ptr ss:[ebp-10]
00458011 8D55 EC lea edx,dword ptr ss:[ebp-14]
00458014 8BC3 mov eax,ebx
00458016 E8 E9FAFAFF call CKme.00407B04
0045801B FF75 EC push dword ptr ss:[ebp-14]
0045801E 8D45 FC lea eax,dword ptr ss:[ebp-4]
00458021 BA 03000000 mov edx,3
00458026 E8 11BCFAFF call CKme.00403C3C
0045802B 43 inc ebx
0045802C 83FB 13 cmp ebx,13
0045802F ^ 75 AB jnz short CKme.00457FDC
小弟在这里做了个断点.然后用F8慢慢的向下步入..(小弟刚学,也许有更好的办法..不过我觉得这种办法对于新手应该比较可靠)
5.小弟进过步入后.发现这些可疑的指针是这个程序在验证注册密码和注册名的,所以我就毫不留情的pass这些.让程序一步步接近注册成功.
6.最后一步就很容易的啦..通过IDA找到16进制的位置.(小弟是用的UE),然后就..pass掉~
PS:但是破解的标志是出现"朱茵"的一幅照片,不过没有恭喜恭喜之类的.现在研究了半天才发现,这个程序的作者将照片压住了字.哈哈
小弟在此附上这个让我又喜欢又讨厌的程序.希望和小弟一样的新人可以学习下...
谢谢啦~
[招生]科锐逆向工程师培训(2024年11月15日实地,远程教学同时开班, 第51期)