联众够级记牌器V4.2爆破过程(重启验证)
联众够级记牌器4.20爆破过程前几天一个同事说起联众游戏的事,这是一个老游戏了,好象现在大家都在玩QQ游戏,不玩这个了??
爆破过程很简单,老鸟飘过,但有个重启验证,主要是把这个验证弄掉他,爆破很简单主要是方法,
这也是我刚学到的方法。至于能不能用我没试,因为我不玩游戏!!
只破注册,不破在线升级(因为很简单)
壳是
ASPack 2.12 -> Alexey Solodovnikov
用ESP定律脱,很简单。
OD载入脱壳后的文件,分析一下,查找字符串,软件已注册。当然可以用其它读文件的断点来找。这里有
字串就用字符串了。
图1
http://pic.禁止使用网挣网盘/servlet/ReadFileStream?filename=//zzage/上传分享/2009/1/12/1.jpg
双击进入来到软件已注册,看他是从哪里跳过来的。这里关键跳跳了,是因为AL值SS=00,SS=1就不跳,
就成功。我们就想办法让他=1(没学过编程,有些术语不会表达,不知对不对)
图2http://pic.禁止使用网挣网盘/servlet/ReadFileStream?filename=//zzage/上传分享/2009/1/12/2.jpg
重新载入,F9运行。断在关键CALL,F7进去,可以看到他验证的是个LZGJ.key文件,这里我们不管他,F8
单步到快到最后,到这里,004585E9 8A45 FF MOV AL,BYTE PTR SS:看辅助窗口,
堆栈 SS:=00
AL=DC
图3http://pic.禁止使用网挣网盘/servlet/ReadFileStream?filename=//zzage/上传分享/2009/1/12/3.jpg
堆栈 SS:=00,在这一行点右键,数据窗口中跟随地址,来到0013FDFB他是=00,这个地址是
EBP-1得来的(EBP是多少看寄存器,0013FDFC),这里的地址用十六进制计算器算一下就知了。(字母要
大写)
0013FDFC-1=0013FDFB,SS=00
图4
http://pic.禁止使用网挣网盘/servlet/ReadFileStream?filename=//zzage/上传分享/2009/1/12/4.jpg
想让这个ss:=01怎么办呢,我们在这个段向上找找,看哪个地址=01。在0013FDCB这一行第二个值是01,
也就是0013FDCC( 怎么知道是FDCC呢,点下这个01,在最底下有显示,呵呵,也可以自己算,第一位是b,
第二位就是C了,别说这个也不会算。)
上在的EBP-1是0,那么看看EBP减这个地址等于的地址是多少,0013FDFC-0013FDCC=30,也就是说EBP-
30=01,就能注册成功。
图5
http://pic.禁止使用网挣网盘/servlet/ReadFileStream?filename=//zzage/上传分享/2009/1/12/5.jpg
把MOV AL,BYTE PTR SS:改成MOV AL,BYTE PTR SS:
图6
http://pic.禁止使用网挣网盘/servlet/ReadFileStream?filename=//zzage/上传分享/2009/1/12/6.jpg
F9运行吧,已注册。
图7
http://pic.禁止使用网挣网盘/servlet/ReadFileStream?filename=//zzage/上传分享/2009/1/12/7.jpg
没想到一个很简单的操作写出来,还真麻烦。不知对不对
[ 本帖最后由 我脱 于 2009-1-12 16:13 编辑 ] 谢谢了好好学习了 直接
MOVAL,1
要么
INC AL
或许更简单点~ 学习
顶! 原帖由 Hmily 于 2009-1-12 16:34 发表 http://www.52pojie.cn/images/common/back.gif
直接
MOVAL,1
要么
INC AL
或许更简单点~
谢谢,这样改也可以,多了几个字节,
方法是刚学的。
加上老大的两个方法
这样就3个方法了。
[ 本帖最后由 我脱 于 2009-1-12 17:23 编辑 ] 正好能学习学习!
x谢LZ分享哈 学习了,很好的爆破.. :loveliness: :loveliness: 学习,谢谢 你好。显示破解成功但是功能还是没有破解
页:
[1]
2