版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)
文檔簡介
Crack論壇眾多朋友的嘔心之作,匯集國內(nèi)密界一流好手,展示軟件調(diào)試最深處。聲明:本《論壇精華》中所有文字和資料版權(quán)歸原作者所有。一切商業(yè)媒體如要引用本精華部分及全部內(nèi)容請與本站聯(lián)系!網(wǎng)上非盈利媒體引用本論壇精華部分文章時請注明作者及出處并告知本站!本精華所有文章純屬學(xué)習(xí)研究性質(zhì),對于您使用本精華中技術(shù)所導(dǎo)致的一切后果不負任何責(zé)任。《論壇精華皿》己收集 2000年元月13日-2001年9月8日本站論壇的精華文章。感謝論壇廣大網(wǎng)友將自己的知識無私奉獻岀來, 《論壇精華皿》己將《論壇精華I》與《論壇精華H》全并,有文章 1400多篇,是目前國內(nèi)公開的最全的解密文獻,在你學(xué)習(xí)過程如有技術(shù)疑問,建議查閱本站與廣大網(wǎng)友合作推岀的《加密與解密--軟件保護技術(shù)與解決方案》一書。加密與解密——一場永遠不會停止的矛與盾的斗爭看雪學(xué)院http://kickme.to/toyehttp://evc.to/toye//toye/看雪學(xué)院Copyright?2000 -2001KanXueStudioAllRightsReserved.試論crack的幾個問題——論壇精華3之前言首先向我們辛勤的看雪老兄致敬!因為我們一直期待的精華 3和大家見面了!前些日子在QQ里不自量力的答應(yīng)看雪寫精華 3的前言,由于工作上的一些原因直到今天才動筆,也只是在這個時候才真正體會到這確實是一件苦差事, 也許是大家對這個集子的期望值之高所給的壓力吧,因為看雪學(xué)院的東西必是精品已經(jīng)不知不覺成了圈里人的共識。在這里要插一句,大家完全可以跳過這個前言來看里面內(nèi)容絕對沒有絲毫的影響。 如果下面的羅嗦您認為對您還有一些幫助的話那將是我的榮幸!很讓人高興的是一批又一批的拆解高手從看雪學(xué)院誕生,國內(nèi)的cracker達到了空前的數(shù)量,這在以前是很難想象的。同時也隨之帶來了些這樣和那樣的問題。今天借這個機會想和大家簡單聊聊幾個關(guān)于cracker的話題。先聊聊所謂的CRACK精神吧,這種精神不象HACK精神,并沒有在網(wǎng)絡(luò)上形成一種統(tǒng)一的說法,籠統(tǒng)的說,其實這是一種自由的精神, CRACKE最關(guān)心的是程序的保護方式和加密思想及其可能存在的漏洞。正如TIANWEI所說:“其實我這個網(wǎng)頁也是說明一個道理, 這個時代,沒有什么不是自由的!信息化的變革敲打著每家每戶的門窗,,”所以說, crack不等于盜版,至于個別的個人行為我們無權(quán)說三道四,但也不希望個別的行為使人們對 CRACK曲解。其次,讓我們搞清楚作為一名CRACKE最需要具備的基本條件。其實那并不是扎實的匯編功底和編程基礎(chǔ)。你可以完全不懂這些,crack的秘訣就是勤奮+執(zhí)著!記住并能做到這兩點你一樣可以變的優(yōu)秀。cracking是一個枯燥無味而漫長的過程這點大家都很清楚所以關(guān)于執(zhí)著沒什么多說的。但關(guān)于勤奮我想就不是每一個人都能做好的了, 我很難想象在論壇上對別人要求這要求那,只要一不滿足他的要求就破口大罵的主兒。 要知道興趣的東西是勉強不得的,好些東西人家寫出來是仁義,不寫呢是本分,沒有人有什么責(zé)任和義務(wù)去做這些事情。一些問題勸大家還是先自己試著動手解決解決實在不行了再去問別人, 因為這樣不會使你在順利得到解答的同時失去獨自解決問題的成就和快感。要知道沒有很好的自學(xué)和動手能力你就不會走的更遠。第三,cracker的幾個階段。(關(guān)于這點我記得在論壇里有提過)所謂階段也是人為劃分的,所以它們之間并沒有太嚴格的界限,我們只以破解注冊碼保護形式的程序籠統(tǒng)的說說。第一個階段應(yīng)該算是爆破的階段(暫不考慮加殼的因素),絕大多數(shù)軟件都可以通過修改來得到破解,它需要我們大致了解程序加密的過程并準確的找到其判斷點, 由于一些現(xiàn)成的工具和經(jīng)驗使我們找這些近乎成為機械的運動 (尤其是在WINDOW下的軟件)所以爆破一個軟件變的相對容易,但不是說一定是容易的。我認為最經(jīng)典的爆破對象就是一個模擬器軟件, 如果你知道我說的是哪一個的話可以去研究研究它的加密。如果有一天你不是一上來就是拿著斧頭砍來砍去而是從內(nèi)存里嗅出了一串兒注冊碼的話, 那就恭喜你進階了。第三個階段應(yīng)該是追出非明碼比較的注冊碼了,它們通常多為多條件和計算型形式,這個時候你要拿出筆和紙來,在搞清楚部分算法的同時,找到合適的斷點讓軟件的自動計算和你的手動計算結(jié)合一起算出注冊碼來。第四個階段就是作出通用的注冊機。這需要你完全搞明白注冊算法和加密原理。通常這個過程是非常痛苦的。如果你對自己充滿信心想體會一下的話那最好的選擇就是 AJJ的CRACKME—2—層層設(shè)防了。通常到這個時候你就可以算是一名高手了。第五個階段就是學(xué)習(xí)掌握一定的密碼學(xué)知識,并了解常見的公共加密算法,做出利用成熟加密算法或密碼學(xué)原理加密軟件的注冊機或提出解決之方法。 如果你能達到這個境界,那么恭喜你可以成為一名職業(yè)選手了,你將和世界最知名的 CRACKER2起平坐。這也是很常見的現(xiàn)象,因其實有時候我們能做出其中一個軟件的注冊機卻不能爆破另一個,這也是很常見的現(xiàn)象,因為各階段并沒有太明顯的界限嘛,所以我們只是大概對號入座。第四,學(xué)做CRACKER如果你是一名CRACKER那請聽我句勸,千萬不要狂妄自大,自以為是,因為永遠有人比你更優(yōu)秀。學(xué)著平易近人是你最大的財富, 尤其是對比你入門晚的同胞。別以外入門晚就一定差,就算差,差的也只是經(jīng)驗,也許也只是今天的事情,明天就有可能成為你的老師。SUNBIRD和看雪不是功力最深的CRACKE,卻是大家最尊敬的CRACKER!一也是這個道理。忽然發(fā)現(xiàn)本來是寫前言卻羅羅嗦嗦了一大堆廢話真是讓大家見笑了。精華 3共收錄1400篇文章,內(nèi)容之全是前兩個精華所不能相比的,你完全可以把它當(dāng)作部解密工具書來看。但例子再好永遠是例子,把它轉(zhuǎn)化成自己的東西從而靈活的運用是我們最大的希望。 記住不要在閱讀論壇的同時丟掉了勤奮中最重要的自學(xué)和動手的能力, 因為只有這些才能讓你走的比別人更遠。還沒有完成學(xué)業(yè)的朋友們,在這里還想說句心里話給你們, CRACKINGt極其消耗時間的事情,還是以學(xué)業(yè)為重?!拔覀冃枰粋€更明亮的未來,如果前輩沒有給我們,那么就讓我們自己來創(chuàng)造吧!”最后,對每一篇文章的作者和眾多的1212表示由衷的感謝。希望大家共同努力,一起撐起一片更晴朗的天空!jojo2001.8.11晨于北京第一章軟件保護CRACKCODE注冊機BadCopy99v2.0標題:BadCopy99v2.0注冊器!用CRACKCO[做的。要的請進!內(nèi)有,,(791字)發(fā)信人:1212時間:2001-1-122:37:44詳細信息:強力拷貝軟件,可以將您無法讀出的光盤或軟盤里的文件盡可能的復(fù)制出來,盡量減少您的損失,經(jīng)過試用,效果的確不同凡響,原來更本無法讀出的幾張光盤和軟盤里的文件,幾乎都完好無缺的拷了出來,強力推薦!CRACKCODE20:00[Options]CommandLine=BCopy99.exeMode=2First_Break_Address=4723A3First_Break_Address_Code=58First_Break_Address_Code_Lenth=2Second_Break_Address=4723A4Second_Break_Address_Code_Lenth=2Save_Code_Address=EAX***\E-mail:lihaitao@\******注冊名:lihtao@注冊碼:408434***
***bpx4723A3DEAX=您輸?shù)淖源a******bpx4723A4DEAX=正確的注冊碼*******\E-mail:lihaitao@\*******程序老家:****Download:/download/bcopy99v2.exe*千字)標題:Readbookv1.4破解實戰(zhàn)(天意II+W32dasm破解并用crackcode2000來寫注冊機)(3發(fā)信人:千字)時間:2000-9-914:16:34詳細信息:Readbookv1.4破解實戰(zhàn)(天意II+W32dasm破解并用crackcode2000來寫注冊機)本文作者:wind[CCG]作者主頁:1、這里仍然要應(yīng)用w32dasm來輔助分析,然后用天意II,來下斷點!就算用trw2000或者是soft-ice下bpxhmemcpy或其他斷點,也未必會找到比較核心!這里我們可以解用w32dasm來分析!2、這個程序沒有加殼,所以,直接使用2、這個程序沒有加殼,所以,直接使用不要退出,我們可以stringdataref,w32dasm來反匯編程序,將它保存成文本!這里我們找到了"您已經(jīng)成功地注冊了!"然后,來到如下程序段::0040A13D6864384600:0040A1428BCE:0040A144E8C4F20200:0040A149EB38然后,來到如下程序段::0040A13D6864384600:0040A1428BCE:0040A144E8C4F20200:0040A149EB38push00463864movecx,esicall0043940Djmp0040A183-->這里沒有我們需要的東西,往上找,來到:*Referencedbya(U)nconditionalor(C)onditionalJumpatAddress:|:00409F9C(C)|:0040A00B8D8544FFFFFFleaeax,dwordptr[ebp+FFFFFF44]:0040A01150 pusheax:0040A012E8AF960200call004336C6:0040A012E8AF960200call004336C6:0040A0178B854CFFFFFFmoveax,dwordptr[ebp+FFFFFF4C]:0040A01D8B8D48FFFFFF:0040A0238BB544FFFFFF:0040A0178B854CFFFFFFmoveax,dwordptr[ebp+FFFFFF4C]:0040A01D8B8D48FFFFFF:0040A0238BB544FFFFFFmovecx,dwordptr[ebp+FFFFFF48]movesi,dwordptr[ebp+FFFFFF44]:0040A02903C8addecx,eax:0040A02903C8addecx,eax:0040A02B038D50FFFFFF:0040A02B038D50FFFFFF:0040A03169F631750000:0040A03769C931750000addecx,dwordptr[ebp+FFFFFF50]imulesi,00007531imulecx,00007531-->這個片段就是計算注冊碼的部分了!我們就用天意 II在40a00b下斷點!看看!:(1)先啟動Readbookv1.4,來到輸入注冊碼的地方,輸入信息!Name:wind[CCG]Code:8989898989然后alt+z呼出天意II,下bpx40a00b!用g命令返回到readbook按"填寫完畢"按鈕,來到天意II調(diào)試環(huán)境!來到pusheax,就可以知道eax里是我們輸入的名字,那么下面那個 call是檢查你輸入的Name是否符合要求!-->OK,我們在往下看一些程序片段!我們來到這里:*Referencedbya(U)nconditionalor(C)onditionalJumpatAddress:|:0040A0FD(C):0040A0E23975FCcmpdwordptr[ebp-04],esi:0040A0E5741Dje0040A104:0040A0E78B55ECmovedx,dwordptr[ebp-14]:0040A0EA8BC8movecx,eax:0040A0EC83E17Fandecx,0000007F:0040A0EF03348Aaddesi,dwordptr[edx+4*ecx]:0040A0F240inc eax-->在這里,看esi寄存器的值,就是注冊碼的16進制形式!:0040A0F33DFF0F0000cmpeax,00000FFF:0040A0F8A3B8544600movdwordptr[004654B8],eax:0040A0FD72E3jb0040A0E2:0040A0FF3975FCcmpdwordptr[ebp-04],esi:0040A1027547jne0040A14B-->這一端就是比對注冊碼的地方,我們同樣可以使用天意 II來下斷點獲得我們的注冊碼,這個程序在這里可以生成很多注冊碼,所以,我們就開始捕捉行動?。?1)在40a0e2處下斷點,bpx40a0e2!從天意II的調(diào)試環(huán)境中,可以發(fā)現(xiàn)這段程序會生成很多個注冊碼,太多了!我們只要其中一個!就可以了!我們用crackcode2000來制作一個注冊機就可以給任何想要自己注冊碼朋友使用了!我的注冊碼:Name:wind[CCG]Code:634315452附上crackcode2000配置文件:[Options]CommandLine=readbook.exeMode=1First_Break_Address=40A0F2First_Break_Address_Code=40First_Break_Address_Code_Lenth=1Save_Code_Address=ESI標題:我寫了一個Winzip8.0的注冊機供大家參考(225字)發(fā)信人:floatsnow時間:2001-4-922:43:17詳細信息:[Options]CommandLine=winzip32.exeMode=2First_Break_Address=407AA9First_Break_Address_Code=56First_Break_Address_Code_Lenth=1Second_Break_Address=4692F3Second_Break_Address_Code_Lenth=2Save_Code_Address=EDI標題:修改一下!差點誤人子弟,sorry!(1千字)發(fā)信人:peterchen時間:2001-4-106:42:02詳細信息:PeterChen:以上是個人總結(jié),學(xué)習(xí)就是要好好的總結(jié)才能得岀新的好經(jīng)驗[Options]CommandLine=Mode=First_Break_Address=First_Break_Address_Code=First_Break_Address_Code_Lenth=Save_Code_Address=整個注冊機程序內(nèi)容就是這些內(nèi)容 !CommandLine 這是被取注冊碼的 EXE文件名Mode 采用模式讀取注冊碼First_Break_Address 放輸入密碼或者是 ID(假的密碼),的地址!First_Break_Address_Code 通過是取輸入?yún)R編內(nèi)容,的十六值(機器碼)前兩個代碼!也就是1byet長度!First_Break_Address_Code_Lenth 這是填長度,由于是取代碼總長度是2,才對一時之把字符串與漢字混淆了!數(shù)字與字母都是一個才半個字節(jié)才對.Save_Code_Address 就是放真正密碼的地址或者是寄存器大一致上就是這樣了,其它模式大小同理!不過要注意只能作用trw2000orsice, 直接找到密碼軟件的注冊機也許只能作岀用"d"找到密碼的注冊機!標題:很久沒來這了,上一篇美萍反黃專家 2.0注冊碼破解(8千字)發(fā)信人:conanxu[BCG]:0046FAFEA1FC5E4700 moveax,dwordptr[00475EFC]:0046FAFEA1FC5E4700 moveax,dwordptr[00475EFC]時間:2001-7-1918:22:24詳細信息:美萍反黃專家2.0注冊碼破解:0046FA81B978FF4600:0046FA868B15E0794700:0046FA81B978FF4600:0046FA868B15E0794700:0046FA8CE8AF43F9FF:0046FA918B55D4:0046FA948B839C030000:0046FA9A8B8008020000:0046FAA08B08:0046FAA2FF5158:0046FAA58D55D0:0046FAA8A1E8794700:0046FAADE87AD1FFFFmovedx,dwordptr[004779E0]call00403E40movedx,dwordptr[ebp-2C]moveax,dwordptr[ebx+0000039C]moveax,dwordptr[eax+00000208]movecx,dwordptr[eax]call[ecx+58]leaedx,dwordptr[ebp-30]moveax,dwordptr[004779E8]call0046CC2C:0046FAB28B55D0:0046FAB5A1EC794700:0046FABAE84544F9FF疑,進入:0046FABF750Amovedx,dwordptr[ebp-30]moveax,dwordptr[004779EC]call00403F04jne0046FACB-->這個CALL有點可:0046FAC1C705F45E470001000000movdwordptr[00475EF4],00000001 -->讓475EF4為1*Referencedbya(U)nconditionalor(C)onditionalJumpatAddress:|:0046FABF(C):0046FACBA1E8794700:0046FAD0E8B7C0FFFF:0046FAD548:0046FAD67507:0046FAD833C0:0046FADAA3F45E4700moveax,dwordptr[004779E8]call0046BB8Cdeceaxjne0046FADFxoreax,eaxmovdwordptr[00475EF4],eax*Referencedbya(U)nconditionalor(C)onditionalJumpatAddress:|:0046FAD6(C)|:0046FADF833DF45E470000cmpdwordptr[00475EF4],00000000:0046FAE60F8504010000jne0046FBF0 -->跳往已注冊版本:0046FAECE81BCFFFFFcall0046CA0C:0046FAF1A3F85E4700:0046FAF1A3F85E4700movdwordptr[00475EF8],eax*PossibleStringDataReffromCodeObj->"未注冊版本只能使用30天,現(xiàn)在還剩|:0046FAF6688CFF4600:0046FAFB8D55C8push0046FF8Cleaedx,dwordptr[ebp-38]:0046FB032B05F85E4700subeax,dwordptr[00475EF8]:0046FB0940inceax:0046FB0AE8D98CF9FFcall004087E8:0046FB0FFF75C8push[ebp-38]:0046FB1268B8FF4600push0046FFB8:0046FB178D45CCleaeax,dwordptr[ebp-34]:0046FB1ABA03000000movedx,00000003:0046FB1FE89043F9FFcall00403EB4:0046FB248B55CCmovedx,dwordptr[ebp-34]:0046FB278B83D4030000moveax,dwordptr[ebx+000003D4]:0046FB2DE832FEFBFFcall0042F964:0046FB328B15F85E4700movedx,dwordptr[00475EF8]:0046FB388B83CC030000moveax,dwordptr[ebx+000003CC]:0046FB3EE89DB1FEFFcall0045ACE0:0046FB43A1FC5E4700moveax,dwordptr[00475EFC]:0046FB4883E80Fsubeax,0000000F:0046FB4B3B05F85E4700cmpeax,dwordptr[00475EF8]:0046FB517D50jge0046FBA3:0046FB536A40push00000040*PossibleStringDataReffromCodeObj->" 注冊信息|:0046FB5568BCFF4600push0046FFBC*PossibleStringDataReffromCodeObj->" 軟件試用期還剩|:0046FB5A68D0FF4600:0046FB5F8D55C0:0046FB5A68D0FF4600:0046FB5F8D55C0:0046FB62A1FC5E4700moveax,dwordptr[00475EFC]:0046FB6740inceax:0046FB682B05F85E4700:0046FB6EE8758CF9FF:0046FB682B05F85E4700:0046FB6EE8758CF9FF:0046FB73FF75C0:0046FB7668B8FF4600call004087E8push[ebp-40]push0046FFB8*PossibleStringDataReffromCodeObj->",請趕快向美萍公司注冊":0046FB7B68E8FF4600:0046FB808D45C4:0046FB83BA04000000:0046FB88E82743F9FF:0046FB8D8B45C4:0046FB90E82344F9FFpush0046FFE8leaeax,dwordptr[ebp-3C]movedx,00000004call00403EB4moveax,dwordptr[ebp-3C]call00403FB8:0046FB9550pusheax:0046FB968BC3 moveax,ebx:0046FB968BC3 moveax,ebxCall0046EDF0movedx,00000004Call0046EDF0movedx,00000004moveax,dwordptr[ebx+000002D0]call00429FA8moveax,dwordptr[ebx+000002D0]call00429F6Cmovedx,eaxleaecx,dwordptr[ebp-44]movesi,dwordptr[ebx+000002D8]moveax,dwordptr[esi+000001FC]movedi,dwordptr[eax]call[edi+0C]movedx,dwordptr[ebp-44]moveax,esicall00453264:0046FBFDBA14004700:0046FC028B83A0030000:0046FC08E857FDFBFF:0046FB98E86F5EFCFFcall00435A0C:0046FB9D50pusheax*ReferenceTo:user32.MessageBoxA,Ord:0000h|:0046FB9EE89D75F9FFCall00407140*Referencedbya(U)nconditionalor(C)onditionalJumpatAddress:|:0046FB51(C)|:0046FBA3A1F85E4700 moveax,dwordptr[00475EF8]:0046FBA83B05FC5E4700cmpeax,dwordptr[00475EFC]:0046FBAE7E40 jle0046FBF0*ReferenceTo:killporn.DllUnregisterServer,Ord:0000h|:0046FBB0E83BF2FFFF:0046FBB5BA04000000:0046FBBA8B83D0020000:0046FBC0E8E3A3FBFF:0046FBC58B83D0020000:0046FBCBE89CA3FBFF:0046FBD08BD0:0046FBD28D4DBC:0046FBD58BB3D8020000:0046FBDB8B86FC010000:0046FBE18B38:0046FBE3FF570C:0046FBE68B55BC:0046FBE98BC6:0046FBEBE87436FEFF*Referencedbya(U)nconditionalor(C)onditionalJumpatAddresses:|:0046FAE6(C),:0046FBAE(C)|:0046FBF0833DF45E470001 cmpdwordptr[00475EF4],00000001:0046FBF70F8573010000jne0046FD70*PossibleStringDataReffromCodeObj->" 已注冊版本movedx,00470014moveax,dwordptr[ebx+000003A0]call0042F964:OO46FCOD33D2xoredx,edx:0046FC0F8B83CC030000 moveax,dwordptr[ebx+000003CC]:OO46FC15E832FCFBFFcallOO42F84C:OO46FC1A33D2xoredx,edx:0046FC1C8B83D4030000moveax,dwordptr[ebx+000003D4]:OO46FC22E825FCFBFFcallOO42F84C:OO46FC278D45B8leaeax,dwordptr[ebp-48]:OO46FC2AE851CBFFFFcallOO46C78O:OO46FC2F8B55B8movedx,dwordptr[ebp-48]:OO4O3FO453pushebx:OO4O3FO556pushesi:OO4O3FO657pushedi:OO4O3FO789C6movesi,eax:OO4O3FO989D7movedi,edx:OO4O3FOB39DOcmpeax,edx -->EDX 為正確注冊碼:OO4O3FODOF848FOOOOOOjeOO4O3FA2:OO4O3F1385F6testesi,esi:OO4O3F157468jeOO4O3F7F:OO4O3F1785FFtestedi,edi:OO4O3F19746BjeOO4O3F86:OO4O3F1B8B46FCmoveax,dwordptr[esi-O4]:OO4O3F1E8B57FCmovedx,dwordptr[edi-O4]:OO4O3F2129DOsubeax,edx:OO4O3F2377O2jaOO4O3F27:OO4O3F25O1C2addedx,eax好像此軟件序列號必須為8位以下是CRACKCODE2O00注冊器[Options]CommandLine=shield.exeMode=2First_Break_Address=46FABAFirst_Break_Address_Code=E8First_Break_Address_Code_Lenth=5Second_Break_Address=4O3FOBSecond_Break_Address_Code_Lenth=2
Save_Code_Address=EDXconanxu[BCG]HomePage:/Email:conanxu@標題:標志位法破解 美萍反黃衛(wèi)士2.26(4千字)發(fā)信人:8989時間:2001-7-2720:22:44詳細信息:標志位法破解 美萍反黃衛(wèi)士2.26作者fpx[CCG]主頁應(yīng)一個朋友之邀而寫.我已經(jīng)有幾個月沒寫過破解心得了,寫教程比破解累多了最近喜歡同門的6767兄,高產(chǎn);破解勇,詳細/killporn22.exe破解工具w32dasm,unaspackunaspack脫殼我的主頁可下載中文版unaspackw32dasm反匯編,串式參考"未注冊版本只能使用30天,現(xiàn)在還剩":004753658B08movecx,dwordptr[eax]:00475367FF5158call[ecx+58]:0047536A833D44C2470000:00475371:004753658B08movecx,dwordptr[eax]:00475367FF5158call[ecx+58]:0047536A833D44C2470000:004753710F8504010000:00475377E8D0C0FFFFcmpdwordptr[0047C244],00000000jne0047547B跳到已注冊call0047144C======47c244為標志位:0047537CA354C24700movdwordptr[0047C254],eax:0047537CA354C24700movdwordptr[0047C254],eax*PossibleStringDataReffromCodeObj*PossibleStringDataReffromCodeObj->"未注冊版本只能使用30天,現(xiàn)在還剩":0047538168F8584700:004753868D55AC:00475389:0047538168F8584700:004753868D55AC:00475389A158C24700:0047538E2B0554C24700:0047539440:00475395E81635F9FF:0047539AFF75AC:0047539D6824594700:004753A28D45B0:004753A5BA03000000push004758F8leaedx,dwordptr[ebp-54]moveax,dwordptr[0047C258]subeax,dwordptr[0047C254]inceaxcall004088B0push[ebp-54]push00475924leaeax,dwordptr[ebp-50]movedx,00000003:004753AAE889EBF8FFcall00403F38:004753AF8B55B0movedx,dwordptr[ebp-50]:004753B28B8380030000moveax,dwordptr[ebx+00000380]:004753B8E88BA6FBFFcall0042FA48:004753BD8B1554C24700movedx,dwordptr[0047C254]:004753C38B8378030000moveax,dwordptr[ebx+00000378]:004753C9E81261FEFFcall0045B4E0:004753CEA158C24700moveax,dwordptr[0047C258]:004753D383E80Fsubeax,0000000F:004753D63B0554C24700cmpeax,dwordptr[0047C254]:004753DC7D50jge0047542E:004753DE6A40push00000040*PossibleStringDataReffromCodeObj->" 注冊信息"1:004753E06828594700push00475928*PossibleStringDataReffromCodeObj->" 軟件試用期還剩1:004753E5683C594700push0047593C:004753EA8D55A4leaedx,dwordptr[ebp-5C]:004753EDA158C24700moveax,dwordptr[0047C258]:004753F240inceax:004753F32B0554C24700subeax,dwordptr[0047C254]:004753F9E8B234F9FFcall004088B0:004753FEFF75A4push[ebp-5C]:004754016824594700push00475924*PossibleStringDataReffromCodeObj->", 請趕快向美萍公司注冊"|:004754066854594700 push00475954w32dasm查找菜單,從頭查找47c244:00474F368B06moveax,dwordptr[esi]:00474F38E807ACFDFFcall0044FB44:00474F3D8D55D4leaedx,dwordptr[ebp-2C]:00474F40A1F4D94700moveax,dwordptr[0047D9F4]:00474F45E822C7FFFFcall0047166C:00474F4A8B55D4movedx,dwordptr[ebp-2C]****:00474F4DA1F8D94700moveax,dwordptr[0047D9F8]****:00474F52E831F0F8FFcall00403F88 ****=> 追入:00474F577513jne00474F6C****
:00474F59E816D3FFFFcall00472274:00474F5E84C0testal,al:00474F60750Ajne00474F6C:00474F62C70544C2470001000000movdwordptr[0047C244],00000001========= 標志位,置14.上面****為破解經(jīng)典句式(你若看到了一點感覺都沒有,破解算是白學(xué)了):00403F8853pushebx:00403F8956pushesi:00403F8A57pushedi:00403F8B89C6movesi,eax:00403F8D89D7movedi,edx:00403F8F39D0cmpeax,edx===========:00403F910F848F000000je004040265.crackcode作注冊機[Options]CommandLine=shield.exeMode=2First_Break_Address=474F52=========First_Break_Address_Code=E8First_Break_Address_Code_Lenth=5Second_Break_Address=403F8F=========Second_Break_Address_Code_Lenth=2Save_Code_Address=EDX2001.7.27標題:美萍網(wǎng)管大師及安全衛(wèi)士快速查注冊碼。 (1千字)發(fā)信人:coolbadman時間:2001-7-1811:18:56詳細信息:用W23DAS,M查找字符串:regnum查到一個,不理它,再往下查。停住后,可以看到一個經(jīng)典對比:*PossibleStringDataReffromCodeObj->"RegNum"用CRACKCODE2O0(寫CRACKCODE」“內(nèi)容::00474455B8FC444700:0047445AE8DDF6FFFF:00474455B8FC444700:0047445AE8DDF6FFFF:0047445F3BD8:00474461750A:00474463B801000000:00474468E983000000moveax,004744FCcall00473B3Ccmpebx,eax<--jne0047446D<--moveax,00000001jmp004744F0呵呵。只改這里為9090不行,后面還有暗樁。[Options]CommandLine=smenu.exeMode=1//因為注冊碼是16進制放在內(nèi)存,所以用1First_Break_Address=47445fFirst_Break_Address_Code=3BFirst_Break_Address_Code_Lenth=2Save_Code_Address=EBX搞定。不知道為什么美萍從2.O開始就一直用這種注冊碼對比方法?雖然美萍不斷變換算法,對了,新版的網(wǎng)管大師學(xué)萬象加入了“Youarebigpig”這種無聊的字符進入運算,你們猜是什么?是“TRW”“SICE'還有一個好象是“NTSICE。但對比卻一成不變,所以我一直用上面的方法破。不知道為什么美萍一直用aspack1.O7壓縮?可能他們不知道有unaspack1O91,呵。美萍檢測SICE的方法是運行時檢查C:\AUTOEXEC.BAT!有沒有SICE的命令行。我就備份了一個空白的AUTOEXEC.BAT裝載了SICE后,備份原AUTOEXEC.BAT把空白的AUTOEXEC.BA放在C盤下,再運行美萍啥事都沒。檢測TRW是檢查TRW是否裝載在內(nèi)存。脫殼后用ULTRAEDIT32等軟件查找字符串"TRW",會找到兩個,把前幾個字符是RAM的那個改為000或其他,另一個是用來加入運算的,改不改無所謂。另:我是情狼。呵呵。標題:W32dasn分析破解美萍網(wǎng)管大師v5.2以及用Crackcode2000制作注冊機(5千字)發(fā)信人:wind[CCG]時間:2000-8-3012:27:59詳細信息:W32dasm分析破解美萍網(wǎng)管大師 v5.2以及用Crackcode2000制作注冊機本文作者:wind[CCG]我的網(wǎng)站:(有空來看看)ChinaCrackingGroup是中國自己的破解組織,有興趣可以和SunBird大哥聯(lián)系!他的E-mail:sun.bird@371.net開篇:美萍安全衛(wèi)士v5.2可以防trw2000和softice,而且極為兇悍,有些程序檢測到這類跟蹤調(diào)試軟件只不過是顯示一個nag然后終止程序運行,而美萍網(wǎng)管大師v5.2(包括安全衛(wèi)士的最新版本)發(fā)現(xiàn)此類程序,就關(guān)機,所以這次使用 w32dasm超級中文版來破解它!1、scon.exe這個文件是用aspack1.07加的殼,直接使用unaspack就可以搞定了!2、啟動W32dasm反匯編scon.exe,那么我們從何入手呢,看看說明;哦,有時間
限制,還有那個注冊框上顯示的未注冊一句話作為入手!如果在 W32dasm中,找不到,那么我們可以通過注冊表,因為它通過閱讀注冊表的信息,然后判斷是否注冊,很高興,我們找到了這么一句話“軟件試用期還?!?,我們就從這里入手!雙擊它,然后來到如下程序段:*PossibleStringDataReffromCodeObj->" 軟件試用期還剩":004846DA6808494800push00484908:004846DF8D55DCleaedx,dwordptr[ebp-24]:004846E2A1F48D4800moveax,dwordptr[00488DF4]:004846E740 inceax:004846E82B0544DE4A00subeax,dwordptr[004ADE44]:004846EEE8392EF8FFcall0040752C:004846F3FF75DCpush[ebp-24]:004846F66820494800push00484920/*當(dāng)然這里沒有我們需要的信息,我們需要往上找*/往上來到如下:*Referencedbya(U)nconditionalor(C)onditionalJumpatAddress:|:00484476(C):004846A3E8EC55FEFFcall00469C94>判斷什么的?:004846A885C0testeax,eax:004846AA7577:004846A3E8EC55FEFFcall00469C94>判斷什么的?:004846A885C0testeax,eax:004846AA7577jne00484723>這個jnz有可疑!雙擊此處,讓光標來到此處!:004846ACA1F48D4800moveax,dwordptr[00488DF4]:004846ACA1F48D4800moveax,dwordptr[00488DF4]:004846B183E80Fsubeax,0000000F:004846B183E80Fsubeax,0000000F:004846B43B0544DE4A00cmpeax,dwordptr[004ADE44]:004846B43B0544DE4A00cmpeax,dwordptr[004ADE44]:004846BA7D67jge:004846BA7D67jge00484723:004846BC6A40push:004846BC6A40push00000040:004846BE8D45E8leaeax,dwordptr[ebp-18]--讓光標停留在4846AA處,然后用jumpto看它跳到哪里去*:004846BE8D45E8leaeax,dwordptr[ebp-18]--讓光標停留在4846AA處,然后用jumpto看它跳到哪里去*PossibleStringDataReffromCodeObj->",請趕快向作者注冊":004846FB682C494800:004847008D45E4:00484703BA04000000:00484708E88FF5F7FF:0048470D8B45E4:00484710E88BF6F7FF:0048471550:004847168BC3:00484718E82719FAFFpush0048492Cleaeax,dwordptr[ebp-1C]movedx,00000004call00403C9Cmoveax,dwordptr[ebp-1C]call00403DA0pusheaxmoveax,ebxcall00426044:0048471D50pusheax*ReferenceTo:user32.MessageBoxA,Ord:0000h|:0048471EE8DD1BF8FFCall|:0048471EE8DD1BF8FFCall00406300>call出那個討厭對話框的地方!*Referencedbya(U)nconditionalor(C)onditionalJumpatAddresses:|:004846AA(C),:004846BA(C)|:004847258B8314020000moveax,dwordptr[ebx+00000214]:0048472BE85408FDFFcall00454F84/*:004847258B8314020000moveax,dwordptr[ebx+00000214]:0048472BE85408FDFFcall00454F84/*那么4846A3的那個call不是判斷時間就是判斷注冊碼的,我們進那個call看看*/的跳躍就是來到這里的到了這里,也就是跳過了那個窗口!4846A3那個call的內(nèi)容如下:*ReferencedbyaCALLatAddresses:|:0048305F,:004846A3|:00469C95A13C8F4800:00469C9453 pushebx:00469C95A13C8F4800moveax,dwordptr[00488F3C]:00469C9A8B00:00469C9CE827A5FFFFcall:00469CA18BD8moveax,dwordptr[eax]call004641C8:00469C9A8B00:00469C9CE827A5FFFFcall:00469CA18BD8moveax,dwordptr[eax]call004641C8>movebx,eax計算注冊碼的call!寫注冊機就要仔細看這個它的算法不是很復(fù)雜!*PossibleStringDataReffromCodeObj->"RegNum"-->看見了嗎,這個*PossibleStringDataReffromCodeObj->"RegNum"-->|:00469CA3B8C49C4600moveax,00469CC4:00469CA8E8B3A6FFFFcall00464360:00469CAD3BD8cmpebx,eax-->哈哈,我們可以用trw2000來下斷點!下斷點469C94很快來到這里,看ebx的值,把它轉(zhuǎn)成十進制就是注冊碼:00469CAF7507改成9090jne00469CB8--> 這里不跳就OK!改破解版,就改這里好了把7507:00469CB1B801000000moveax,00000001:00469CB65Bpopebx:00469CB7C3ret*Referencedbya(U)nconditionalor(C)onditionalJumpatAddress:|:00469CAF(C):00469CB833C0:00469CB833C0xoreax,eax-->:00469CBA5Bpopebx:00469CBBC3ret不能來到這里,讓他把eax清0就完了!下面我們用Crackcode2000來制作注冊機,因為今次的注冊碼不是直接用ASCII碼形式放在內(nèi)存中的,而是用數(shù)值的形式放在寄存器處的,所以這時就要用模式 1了。下面是Crackcode.ini的信息:[Options]CommandLine=scon.exeMode=1First_Break_Address=469CADFirst_Break_Address_Code=3BFirst_Break_Address_Code_Lenth=2Save_Code_Address=EBX我的序列號是183894,計算出的注冊碼是30806!crackcode2000注冊機就寫好了!很簡單吧!哈哈,這要感謝我們的Rufeng兄,寫了一個如此棒的程序!而且體積很小!破解版制作:1、用UnAspack解壓scon.exe文件2、查找:E8B3A6FFFF3BD87507替換: 9090今天就到這里,休息 休息!windChinaCrackingGroup2000.8.30標題:申請加入BCG第三篇破文:鬧鐘&笑話1.0破解過程(2千字)發(fā)信人
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025年江西南昌萬壽宮文化街區(qū)運營管理有限公司招聘筆試參考題庫附帶答案詳解
- 2025版協(xié)議離婚特殊規(guī)定及子女撫養(yǎng)權(quán)分割與贍養(yǎng)協(xié)議書9篇
- 2025年度個人財產(chǎn)質(zhì)押擔(dān)保合同模板大全
- 2025年度個人信用評分貸款合同范本參考
- 2025-2030全球異型坯連鑄機行業(yè)調(diào)研及趨勢分析報告
- 2025-2030全球無齒槽空心杯減速電機行業(yè)調(diào)研及趨勢分析報告
- 2025版軍事基地視頻監(jiān)控設(shè)備升級與維護服務(wù)合同3篇
- 2025-2030全球結(jié)構(gòu)型隔音用蜂窩行業(yè)調(diào)研及趨勢分析報告
- 2025年全球及中國廢棄食用油轉(zhuǎn)化催化劑行業(yè)頭部企業(yè)市場占有率及排名調(diào)研報告
- 2025年全球及中國輕型冷凍柜行業(yè)頭部企業(yè)市場占有率及排名調(diào)研報告
- 完整版秸稈炭化成型綜合利用項目可行性研究報告
- 油氣行業(yè)人才需求預(yù)測-洞察分析
- 《數(shù)據(jù)采集技術(shù)》課件-Scrapy 框架的基本操作
- (2024)河南省公務(wù)員考試《行測》真題及答案解析
- 圍城讀書分享課件
- 2025年河北省單招語文模擬測試二(原卷版)
- 工作計劃 2025年度醫(yī)院工作計劃
- 高一化學(xué)《活潑的金屬單質(zhì)-鈉》分層練習(xí)含答案解析
- DB34∕T 4010-2021 水利工程外觀質(zhì)量評定規(guī)程
- 2024年內(nèi)蒙古中考英語試卷五套合卷附答案
- 2024年電工(高級)證考試題庫及答案
評論
0/150
提交評論