关于HooTech Net Meter的破解方法(很简单)
本帖最后由 willJ 于 2012-3-14 12:02 编辑[文章标题]:关于HooTech Net Meter的破解方法(很简单)
[文章作者]:willJ
[作者邮箱]:466684954@qq.com
[软件名称]:HooTech Net Meter
[加壳方式]:没有
[编写语言]:Microsoft Visual C++ 6.0
[使用工具]:吾爱破解OD,PEID
[操作系统]:windows xp sp3
[软件介绍]:HooTech Net Meter是一个强大和容易的网络流量监控器。HooTech Net Meter可以同时监视一个或者多个 LAN 和 WAN 网络流量。它能实时图形化和数字化网络流量细节。 它记录所有网络流量并带有额外日志功能和流量事件。Net Meter 在各种网络连接下可工作,包括 DSL、modem、LAN 等。
[作者声明]:只是兴趣,希望大家还是支持正版,本人菜鸟,很多分析不到位,还请大神们多多指教。
[详细分析过程]:
我们先来看看运行的界面吧:
运行后需要注册,卖还得花钱,不过可以使用30天,我们随便输入注册下试试吧,如图:
直接载入OD,搜索unicode,这里就完全可以看见关键点了
和显示错误的地方一样,直接双击进去
0040BDE3 .6A 30 push 0x30
0040BDE5 .68 D8024600 push HooNetMe.004602D8 ;Net Meter
0040BDEA .68 38044600 push HooNetMe.00460438 ;Please enter registration name.
0040BDEF .EB 3B jmp XHooNetMe.0040BE2C
0040BDF1 >8B1B mov ebx,dword ptr ds:
0040BDF3 .8D4E 64 lea ecx,dword ptr ds:
0040BDF6 .51 push ecx
0040BDF7 .53 push ebx
0040BDF8 .E8 E39F0200 call HooNetMe.00435DE0
0040BDFD .83C4 08 add esp,0x8
0040BE00 .85C0 test eax,eax
0040BE02 .74 1C je XHooNetMe.0040BE20
0040BE04 .6A 40 push 0x40
0040BE06 .68 D8024600 push HooNetMe.004602D8 ;Net Meter
0040BE0B .68 78044600 push HooNetMe.00460478 ;Register successfully. Thank you for your support.
0040BE10 .8BCE mov ecx,esi
0040BE12 .E8 41190400 call HooNetMe.0044D758
0040BE17 .8BCE mov ecx,esi
0040BE19 .E8 ED440400 call HooNetMe.0045030B
0040BE1E .EB 13 jmp XHooNetMe.0040BE33
0040BE20 >6A 10 push 0x10
0040BE22 .68 D8024600 push HooNetMe.004602D8 ;Net Meter
0040BE27 .68 EC024600 push HooNetMe.004602EC ;Invalid registration code.\nPlease check that you entered exact information.\n\nIf you have any problem with your registration code
0040BE2C >8BCE mov ecx,esi
0040BE2E .E8 25190400 call HooNetMe.0044D758
0040BE33 >C74424 14 FFF>mov dword ptr ss:,-0x1
看来40bcf8就是关键call了,40be02就是关键跳了,这里可以改je为jne可以做到不完全爆破,因为还有别的地方验证,我们跟随进关键call
00435DE0/[ DISCUZ_CODE_66 ]nbsp; 81EC A0000000 sub esp,0xA0
00435DE6|.56 push esi
00435DE7|.8BB424 A80000>mov esi,dword ptr ss:
00435DEE|.56 push esi ; /String
00435DEF|.FF15 5CF34500 call dword ptr ds:[<&KERNEL32.lstrlenW>] ; \lstrlenW
00435DF5|.83F8 40 cmp eax,0x40
00435DF8|.74 0A je XHooNetMe.00435E04
00435DFA|.33C0 xor eax,eax
00435DFC|.5E pop esi
00435DFD|.81C4 A0000000 add esp,0xA0
00435E03|.C3 retn
这里就是判断注册码是不是等于0x40,不等于就直接结束了,等于再进行下面的严重,
继续跟下去我发现了00435E53|.E8 18000000 call HooNetMe.00435E70
就是关键的算法,如果感兴趣的可以去写下注册机,可能比较难,我比较喜欢爆吧,直接跟随进关键call:
00435E70/[ DISCUZ_CODE_68 ]nbsp; 81EC C8000000 sub esp,0xC8
00435E76|.53 push ebx
00435E77|.55 push ebp
00435E78|.56 push esi
00435E79|.8BB424 D80000>mov esi,dword ptr ss:
00435E80|.57 push edi
00435E81|.C74424 44 000>mov dword ptr ss:,0x0
00435E89|.8B5E 1C mov ebx,dword ptr ds:
00435E8C|.8B56 14 mov edx,dword ptr ds:
00435E8F|.8BC2 mov eax,edx
00435E91|.8BCB mov ecx,ebx
00435E93|.25 AB793B57 and eax,0x573B79AB
00435E98|.81E1 5486C4A8 and ecx,0xA8C48654
00435E9E|.0FAFC1 imul eax,ecx
00435EA1|.8B7E 04 mov edi,dword ptr ds:
00435EA4|.894424 48 mov dword ptr ss:,eax
00435EA8|.8B46 10 mov eax,dword ptr ds:
00435EAB|.8BCF mov ecx,edi
00435EAD|.8BE8 mov ebp,eax
00435EAF|.81E1 31908848 and ecx,0x48889031
直接在开始的地方修改代码,写入:
Mov eax,1
Retn
然后保存修改,爆破成功,运行没有弹注册对话框,比较简单,同和我一样的菜鸟分享
附件:有原件,有破解后的绿色版:
下载来汉化下。。。
谢谢,正需要呢 感谢发布原创作品,[吾爱破解论坛]因你更精. 非常好,支持 支持一下,很不错的说 学习了哈。。。。虽然看不太懂 pwzh88 发表于 2012-3-14 12:00 static/image/common/back.gif
感谢发布原创作品,[吾爱破解论坛]因你更精.
谢谢小p 支持原创。。。。。。。 楼主写的很简单,可惜对于新手来说,看不懂! 呵呵,好长时间没见到新破文了,支持!支持! 可算是找到可用的啊.