好友
阅读权限10
听众
最后登录1970-1-1
|
美明小精灵4.33 下载地址 http://www.onlinedown.net/soft/102346.htm
新手报道 刷个积分
破解后界面
破解思路 原本想截获messageBox函数 然后向上找 结果发现进入的是模块代码 然后又想用od pb getwindowtext 发现没有用这个api delphei 自己实现的
先下messageBox 断点 停在 77D66534 MOV EDI,EDI
返回在 503590D6 8945 F4 MOV DWORD PTR SS:[EBP-C],EAX
503590CB 8B45 F8 MOV EAX,DWORD PTR SS:[EBP-8]
503590CE 50 PUSH EAX
503590CF 57 PUSH EDI
503590D0 53 PUSH EBX
503590D1 E8 629FEFFF CALL <JMP.&user32.MessageBoxW>
503590D6 8945 F4 MOV DWORD PTR SS:[EBP-C],EAX ; (Initial CPU selection)
503590D9 33C0 XOR EAX,EAX
503590DB 5A POP EDX
503590DC 59 POP ECX
503590DD 59 POP ECX
往上找到50358FD8 > 55 PUSH EBP
红色的就是别处调用跳到的地址 一直找到 点击注册时候的响应函数
也可以根据堆栈来找
跟到 0041E698 /. 55 PUSH EBP
0041E696 8BC0 MOV EAX,EAX
0041E698 /. 55 PUSH EBP
0041E699 |. 8BEC MOV EBP,ESP
0041E69B |. B9 05000000 MOV ECX,5
0041E6A0 |> 6A 00 /PUSH 0
0041E6A2 |. 6A 00 |PUSH 0
0041E6A4 |. 49 |DEC ECX
0041E6A5 |.^ 75 F9 \JNZ SHORT DeskBox.0041E6A0
0041E6A7 |. 53 PUSH EBX
0041E6A8 |. 56 PUSH ESI
往下跟
0041E6F1 |. 8B45 FC MOV EAX,DWORD PTR SS:[EBP-4]
0041E6F4 |. E8 A72AFEFF CALL <JMP.&rtl150.System::UStrLen>
0041E6F9 |. 83F8 09 CMP EAX,9 ; 用户名9个长度
0041E6FC |. 75 32 JNZ SHORT DeskBox.0041E730
0041E6FE |. 8B45 F8 MOV EAX,DWORD PTR SS:[EBP-8]
0041E701 |. E8 9A2AFEFF CALL <JMP.&rtl150.System::UStrLen>
0041E706 |. 83F8 17 CMP EAX,17 ; 注册号17个长度
0041E709 |. 75 25 JNZ SHORT DeskBox.0041E730
0041E70B |. 8D45 EC LEA EAX,DWORD PTR SS:[EBP-14]
0041E70E |. 50 PUSH EAX
0041E70F |. B9 04000000 MOV ECX,4
0041E714 |. BA 01000000 MOV EDX,1
0041E719 |. 8B45 FC MOV EAX,DWORD PTR SS:[EBP-4]
0041E71C |. E8 272BFEFF CALL <JMP.&rtl150.System::UStrCopy>
0041E721 |. 8B45 EC MOV EAX,DWORD PTR SS:[EBP-14]
0041E724 |. BA A4E84100 MOV EDX,DeskBox.0041E8A4 ; UNICODE "USER"
0041E729 |. E8 122BFEFF CALL <JMP.&rtl150.System::UStrEqual>
0041E72E 74 21 JE SHORT DeskBox.0041E751 ; 可能是对比用户名关键跳
0041E730 |> 8D45 E8 LEA EAX,DWORD PTR SS:[EBP-18]
0041E733 |. 50 PUSH EAX
0041E734 |. 33C9 XOR ECX,ECX
0041E736 |. BA 6B000000 MOV EDX,6B
0041E73B |. 33C0 XOR EAX,EAX
0041E73D |. E8 7A57FEFF CALL DeskBox.00403EBC
0041E6F9 |. 83F8 09 CMP EAX,9
这句是用户名要9个字符
0041E706 |. 83F8 17 CMP EAX,17
这句是注册码是17个字符 随便写够数了就可以了
0041E72E 74 21 JE SHORT DeskBox.0041E751
这句是验证用户名的关键跳 je 改成jne就可以
0041E783 |. 8D55 E0 LEA EDX,DWORD PTR SS:[EBP-20]
0041E786 |. E8 A53EFEFF CALL <JMP.&HYP.Hydatatable::TCell::GetText>
0041E78B |. 8B45 E0 MOV EAX,DWORD PTR SS:[EBP-20]
0041E78E |. 8B55 FC MOV EDX,DWORD PTR SS:[EBP-4]
0041E791 |. E8 AA2AFEFF CALL <JMP.&rtl150.System::UStrEqual>
0041E796 74 4A JE SHORT DeskBox.0041E7E2 ; 可能是注册码对比
0041E798 |. 8B06 MOV EAX,DWORD PTR DS:[ESI]
0041E79A |. BA 26000000 MOV EDX,26
0041E79F |. E8 443FFEFF CALL <JMP.&HYP.Hydatatable::TDataTable::GetProp>
0041E7A4 |. 8D55 DC LEA EDX,DWORD PTR SS:[EBP-24]
0041E7A7 |. E8 843EFEFF CALL <JMP.&HYP.Hydatatable::TCell::GetText>
0041E796 74 4A JE SHORT DeskBox.0041E7E2
这句是注册码关键调 je改成jne
破解完毕 点击注册提示注册成功
本贴子仅供学习研究之用 造成任何结果于本人无关
|
|
发帖前要善用【论坛搜索】功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。 |
|
|
|
|