hackerchang 发表于 2010-6-3 14:41

简单破解软件。但是破解未遂。 我还是想让大家看看我学习破解的成果!

本帖最后由 hackerchang 于 2010-6-3 14:45 编辑

【文章标题】: 其实我也迷茫了,我不知道该把这个帖子发在那里了。我有两个目标。1,是让看看看看我破解的成果。2,是我没有完全破解还需要高手帮忙看看什么毛病。如果发错了希望版主别撤帖谢谢你们可辛苦了!
【文章作者】: didi
【作者邮箱】: 1030086000@qq.com
【作者QQ号】: 1030086000
【软件名称】: FTP批量运行
【下载地址】: 自己搜索下载
【使用工具】: OD
【软件介绍】: 这个软件是抓鸡的~!
【作者声明】: 只是感兴趣,没有其他目的。失误之处敬请诸位大侠赐教!
--------------------------------------------------------------------------------
【详细过程】
那么首先在载入OD停留在:
0044FCED >/$55            push ebp
0044FCEE|.8BEC          mov ebp,esp
0044FCF0|.6A FF         push -1
0044FCF2|.68 C0504800   push FTP批量?004850C0
0044FCF7|.68 AC454500   push FTP批量?004545AC                      ;SE 处理程序安装
0044FCFC|.64:A1 0000000>mov eax,dword ptr fs:
0044FD02|.50            push eax
0044FD03|.64:8925 00000>mov dword ptr fs:,esp
0044FD0A|.83EC 58       sub esp,58
0044FD0D|.53            push ebx
0044FD0E|.56            push esi
0044FD0F|.57            push edi
0044FD10|.8965 E8       mov ,esp
0044FD13|.FF15 50F34600 call dword ptr ds:[<&KERNEL32.GetVersion>;kernel32.GetVersion

----------------------------------------------------------------------------------------------------

然后我们F9运行。

来到注册窗口 看图一



随便在注册码中随便输入 如图2


点注册 后 提示 注册码输入失败 如图3


此时不要点击确定。我们返回OD 按F12 让调试暂停下来 停在 如图4


然后 ALT+K 来查看调用堆栈如图5

然后如图5 中说的来断在那个提示窗口上 具体操作为

调用堆栈:   主线程, 条目 14
   地址=0012F604
   堆栈=00406266
   函数过程 / 参数=? USER32.MessageBoxA
   调用来自=FTP批量?00406260
   结构=0012F600
在图5中 USER32.MessageBoxA 这个消息函数上右键 - > 显示调用 然后来到 图6

然后F2断在此处 如图7

F9运行 提示注册码输入错误 这时点确定 然后在点注册 返回OD

F8单步跟踪 提示 注册码输入错误 点确定 开始一步一步调用程序。

00406260   .FF15 C0F34600 call dword ptr ds:[<&USER32.MessageBoxA>>; \MessageBoxA
00406266   .5F            pop edi
00406267   .83F8 03       cmp eax,3                              ;Switch (cases 2..7)
0040626A   .5E            pop esi
0040626B   .75 0F         jnz short FTP批量?0040627C
0040626D   .8B4C24 68   mov ecx,dword ptr ss:            ;Case 3 of switch 00406267
00406271   .B8 02000000   mov eax,2
00406276   .8901          mov dword ptr ds:,eax
00406278   .83C4 64       add esp,64
0040627B   .C3            retn
0040627C   >83F8 02       cmp eax,2
0040627F   .75 0F         jnz short FTP批量?00406290
00406281   .8B5424 68   mov edx,dword ptr ss:            ;Case 2 of switch 00406267
00406285   .B8 01000000   mov eax,1
0040628A   .8902          mov dword ptr ds:,eax
0040628C   .83C4 64       add esp,64
0040628F   .C3            retn
00406290   >83F8 05       cmp eax,5
00406293   .75 0F         jnz short FTP批量?004062A4
00406295   .8B4C24 68   mov ecx,dword ptr ss:            ;Case 5 of switch 00406267
00406299   .B8 04000000   mov eax,4
0040629E   .8901          mov dword ptr ds:,eax
004062A0   .83C4 64       add esp,64
004062A3   .C3            retn
004062A4   >83F8 07       cmp eax,7
004062A7   .75 0F         jnz short FTP批量?004062B8
004062A9   .8B5424 68   mov edx,dword ptr ss:            ;Case 7 of switch 00406267
004062AD   .B8 06000000   mov eax,6
004062B2   .8902          mov dword ptr ds:,eax
004062B4   .83C4 64       add esp,64
004062B7   .C3            retn
004062B8   >83F8 06       cmp eax,6
004062BB   .75 0F         jnz short FTP批量?004062CC
004062BD   .8B4C24 68   mov ecx,dword ptr ss:            ;Case 6 of switch 00406267
004062C1   .B8 05000000   mov eax,5
004062C6   .8901          mov dword ptr ds:,eax
004062C8   .83C4 64       add esp,64
004062CB   .C3            retn
004062CC   >33D2          xor edx,edx                              ;Default case of switch 00406267
004062CE   .8B4C24 68   mov ecx,dword ptr ss:
004062D2   .83F8 04       cmp eax,4
004062D5   .0F95C2      setne dl
004062D8   .4A            dec edx
004062D9   .83E2 03       and edx,3
004062DC   .8BC2          mov eax,edx
004062DE   .8901          mov dword ptr ds:,eax
004062E0   .83C4 64       add esp,64
004062E3   .C3            retn

单步跟踪时来到 004062E3 这个位置发生返回 F8继续 来到我不知道这个地方叫什么 如图 8



继续F8 retn 到 图9

我们网上看会发现在我们retn的上边有一个CALL 我们这里下一个断点 诶 我也是照猫画虎 这个CALL我也不知道是什么
   00403DA2   /0F84 B6000000 je FTP批量?00403E5E

这个位置是跳过我们 图10中的JMP的 如此看来我们找到了关键跳00403DA2   /0F84 B6000000 je FTP批量?00403E5E

那么分析一下 我们能看到的第一个CALL应该是关键CALL吧 我瞎猜的。


我们在 00403DA2   /0F84 B6000000 je FTP批量?00403E5E 这个关键条的上一句 F2断点。如图 11



然后把 00403DA2   /0F84 B6000000 je FTP批量?00403E5E    NOP掉 。F9运行

这样就注册成功了 。 但是很可惜我也只能到这里就结束了 但是注册还没有结束

需亚重启验证 .......伤心 无语 眼泪汪汪。

希望那位大侠推荐小弟一些关于重启验证的教程 。我也希望可以用这个程序来为我解说怎么样来完美破解它

这个是我破解未遂的软件下载地址:

http://d.namipan.com/d/540a702b8f56be4415b1ce13e3e04d4b5262e5f78aaf0400








我没在网上看 图10 这个JMP是跳过我们断下的CALL的。 我们在网上看

--------------------------------------------------------------------------------
【版权声明】: 本文原创于 didi, 转载请注明作者并保持文章的完整, 谢谢!
                                                       2010年06月03日 下午 02:24:04

hackerchang 发表于 2010-6-3 17:30



都乱了!

gxwtk 发表于 2010-6-3 17:42

既然是重启验证,不外乎注册表或文件形式,都下断看看就知道了。

lanyou 发表于 2010-6-3 19:14

能追码吗?

hackerchang 发表于 2010-6-4 11:55

这个追不出来

貌似有一个机器码 我有点郁闷了

我也知道在注册表中查找 没有结果

by灰客 发表于 2010-6-4 12:31

hch880805 发表于 2010-6-4 14:24

楼主继续努力吧

hackerchang 发表于 2010-6-5 11:08

我其实也想做一个教程

但是对于这个软件我真不行我已经到达我的底线了

我现在在网上看了很多破解关于重启验证的教程

我现在了解到爆破不能完美解决重启验证的问题

那么只有追出注册码才能完美破解 。

这个软件貌似注册码追不出来 或者是真的注册码加密了

这已经超过我的能力范围了。

所以我只能到这个状况

那么我在这里很想求助 因为我是在是破解不了了

能不能告诉我怎么破解样的东西 对于我这样的小鸟破解这样的软件有点牵强了!

CK-小吾 发表于 2010-6-6 15:20

Hmily 发表于 2010-6-6 17:54

代码可以使用代码框,这样会显得文章排版很好看.
页: [1] 2
查看完整版本: 简单破解软件。但是破解未遂。 我还是想让大家看看我学习破解的成果!