a603558762 发表于 2014-1-16 20:08

易学大师宝宝取名软件v23.2追码过程

看到有人发这爆破的,于是下来自己试下,追到了注册码,来和大家分享一下

{:301_997:}{:301_997:}{:301_997:}{:301_997:}{:301_997:} 首先查壳,无壳,delphi写的。

                              载入od,下delphi按钮事件断点
打开软件,点击 注册按钮,断下来004A1523FF93 18010000 CALL DWORDPTR DS:;易学大师.006430BC F7跟进去 006430BC.55            PUSH EBP006430BD.8BEC          MOV EBP,ESP006430BF.B9 06000000   MOV ECX,6006430C4   >6A 00      PUSH 0006430C6   .6A 00      PUSH 0006430C8   . 49            DEC ECX006430C9   .^ 75 F9      JNZ SHORT 易学大师.006430C4006430CB.51            PUSH ECX006430CC.53            PUSH EBX006430CD.56            PUSH ESI006430CE.57            PUSH EDI006430CF.8955 E8       MOV DWORD PTR SS:,EDX006430D2.8945 FC       MOV DWORD PTR SS:,EAX006430D5.33C0         XOR EAX,EAX006430D7.55            PUSH EBP006430D8.68 66326400   PUSH 易学大师.00643266006430DD.64:FF30       PUSH DWORD PTR FS:006430E0.64:8920       MOV DWORD PTR FS:,ESP006430E3.B2 01         MOV DL,1006430E5.A1 EC1F6400   MOVEAX,DWORD PTR DS:006430EA.E8 9DA3FEFF   CALL 易学大师.0062D48C006430EF.8945 F8      MOV DWORD PTR SS:,EAX006430F2   .A1 44F96800MOV EAX,DWORD PTR DS:006430F7   . 8038 00       CMP BYTE PTRDS:,0006430FA.0F85 3B010000 JNZ 易学大师.0064323B00643100.8D55 E4       LEA EDX,DWORD PTR SS:00643103.8B45 FC       MOV EAX,DWORD PTR SS:00643106.8B80 B4030000 MOV EAX,DWORD PTRDS:0064310C   .E88FC5E5FF   CALL 易学大师.0049F6A000643111.8B45 E4       MOV EAX,DWORD PTR SS:00643114.8945 F4      MOV DWORD PTR SS:,EAX00643117.8D45 E0       LEA EAX,DWORD PTR SS:0064311A   . 50            PUSH EAX0064311B.8D55 DC       LEA EDX,DWORD PTR SS:0064311E.8B45 FC       MOV EAX,DWORD PTR SS:00643121.8B80 B8030000 MOV EAX,DWORD PTRDS:00643127.E8 74C5E5FF   CALL 易学大师.0049F6A00064312C   . 8D45 DC       LEA EAX,DWORD PTRSS:0064312F   .BA80326400   MOV EDX,易学大师.00643280                  ;UNICODE "wwwe-named.comsyxla2012"00643134.E8 0F5BDCFF   CALL 易学大师.00408C4800643139.8B55 DC       MOV EDX,DWORD PTR SS:0064313C   .33C9         XOR ECX,ECX0064313E.8B45 F8       MOVEAX,DWORD PTR SS:00643141.E8 1E99FEFF   CALL 易学大师.0062CA6400643146.8B45 E0       MOV EAX,DWORD PTR SS:00643149.8945 F0       MOV DWORD PTR SS:,EAX0064314C   .8B55 F0      MOV EDX,DWORD PTR SS:0064314F   .8B45 F4      MOV EAX,DWORD PTR SS:00643152.E8 B1CEDDFF   CALL 易学大师.0042000800643157.85C0         TEST EAX,EAX00643159.0F9445 EF    SETE BYTE PTR SS:0064315D.807D EF 00    CMP BYTE PTR SS:,000643161.0F84 BC000000 JE 易学大师.0064322300643167.33C0         XOR EAX,EAX00643169.55            PUSH EBP0064316A   .68AE316400   PUSH 易学大师.006431AE0064316F   . 64:FF30       PUSH DWORD PTRFS:00643172.64:8920       MOV DWORD PTR FS:,ESP00643175.8D55 D8       LEA EDX,DWORD PTR SS:00643178.8B45 FC       MOV EAX,DWORD PTR SS:0064317B.8B80 B4030000 MOV EAX,DWORD PTRDS:00643181.E8 1AC5E5FF   CALL 易学大师.0049F6A000643186.8B45 D8       MOV EAX,DWORD PTR SS:00643189.50            PUSH EAX0064318A   . 8D55 D4       LEA EDX,DWORD PTRSS:0064318D.8B45 FC       MOV EAX,DWORD PTR SS:00643190.8B80 98030000 MOV EAX,DWORD PTRDS:00643196.E8 05C5E5FF   CALL 易学大师.0049F6A00064319B.8B45 D4       MOV EAX,DWORD PTR SS:0064319E.5A         POP EDX0064319F   .E878FAFFFF   CALL 易学大师.00642C1C006431A4   .33C0         XOR EAX,EAX 单步到00643152处出现假码和真码的比较

下面就是复制和粘贴了。。。 说明:比较初级的追码教程,想练手的可以下载软件自己试下 软件下载地址http://www.crsky.com/soft/35916.html#down

a603558762 发表于 2014-1-16 20:18

丨阿狸先生丨 发表于 2014-1-16 20:13 static/image/common/back.gif
你这追码过程略含糊。精简了好多

是贴的图片没有显示出来

Cari丶 发表于 2014-1-16 20:13

你这追码过程略含糊。精简了好多

1354669803 发表于 2014-1-16 20:11

这软件在我电脑卡死

小雨细无声 发表于 2014-1-16 21:50

自己的作品,让易学大师提名,唉,神马四道!

开心happy 发表于 2014-1-16 21:52

a603558762 发表于 2014-1-16 21:59

小雨细无声 发表于 2014-1-16 21:50 static/image/common/back.gif
自己的作品,让易学大师提名,唉,神马四道!

你真的是作者啊

小雨细无声 发表于 2014-1-16 22:57

a603558762 发表于 2014-1-16 21:59 static/image/common/back.gif
你真的是作者啊

误会了,孩子才是自己的作品,自己最得意的作品,名字自是不能假手于人。

只做石头 发表于 2014-1-17 12:21

前辈们 为什么我用OD载入软件 就提示已终止或者暂停 按F9运行 弹不出软件运行的界面 求解 谢谢

若只如初见 发表于 2014-1-17 13:04

先看看了,,,,
页: [1] 2
查看完整版本: 易学大师宝宝取名软件v23.2追码过程