PDF2Word NAG简单破解
本帖最后由 逸风飞扬 于 2010-7-7 00:00 编辑软件下载地址:1迅雷 thunder://QUFodHRwOi8vY2NoZWxsaW9uLnNyMS4xNjg4ZG5zLm5ldC9jcmFjay9WZXJ5UERGIFBERjJXb3JkIGNyYWNrLnppcFpa
2.flashgetFlashget://W0ZMQVNIR0VUXWh0dHA6Ly9jY2hlbGxpb24uc3IxLjE2ODhkbnMubmV0L2NyYWNrL1ZlcnlQREYgUERGMldvcmQgY3JhY2suemlwW0ZMQVNIR0VUXQ==&1926
查壳为“UPX 0.89.6 - 1.02 / 1.05 - 2.90 -> Markus & Laszlo”
【脱壳部分】1.用OD载入,Ctrl+F查找“popad”,到达下面代码处:
0068B945 58 pop eax
0068B946 61 popad
0068B947 8D4424 80 lea eax,dword ptr ss:
0068B94B 6A 00 push 0
0068B94D 39C4 cmp esp,eax
0068B94F^ 75 FA jnz short pdf2word.0068B94B
0068B951 83EC 80 sub esp,-80
0068B954^ E9 D552F0FF jmp pdf2word.00590C2E >>>>>此处跳到OEP
0068B959 0000 add byte ptr ds:,al
2.在0068B954 ^ E9 D552F0FF jmp pdf2word.00590C2E处下断点,运行到此处,F8单步到达OEP,
00590C2E 55 push ebp
00590C2F 8BEC mov ebp,esp
00590C31 6A FF push -1
00590C33 68 D0365D00 push pdf2word.005D36D0
00590C38 68 AC0F5900 push pdf2word.00590FAC
00590C3D 64:A1 00000000mov eax,dword ptr fs:
3.用LordPE来dump程序,用ImportREC修复,
函数都可用,FIX即可。
【破解】
1.OD载入破解文件。
2.运行,到跳出注册窗口,F12暂停,按ALT+K,如图
点击倒数第三行到达
0040802A .E8 BDC10400 call <jmp.&cimage.CxImage::Load>
0040802F .893D 942D6700 mov dword ptr ds:,edi
00408035 .E8 F6D9FFFF call p2w.00405A30 ;关键call
0040803A .85C0 test eax,eax
0040803C .74 1A je short p2w.00408058 ;关键跳将其改为JNE
0040803E .C705 942D6700>mov dword ptr ds:,0
00408048 .8B55 1C mov edx,dword ptr ss:
0040804B .52 push edx
0040804C .6A 00 push 0
0040804E .E8 7DDFFFFF call p2w.00405FD0 ;调用对话框
00408053 .A3 942D6700 mov dword ptr ds:,eax
改此处:
0040803C /74 1A je short p2w.00408058 ;关键跳
这样注册NAG就跳掉了。
直接打开软件发现已经注册掉了,嘿嘿!!
支持楼主,支持原创 爆破应该破解这里面00405A30的返回值,关键call里面才是关键,. 本帖最后由 逸风飞扬 于 2010-7-8 22:42 编辑
回复 3# Hmily
恩,一般应该跟进去的,否则可能重启程序了还需要注册,但是这个就一个验证,呵呵,就简单爆破了!顺手做个汉化,但是CLOSE 这个按钮pexplorer里面改了,界面没改,迁就用吧,呵呵!
下载地址点我
http://www.dbank.com/download.action?t=40&k=MzcyNjE0NDU=&pcode=LCw0MTc4MjMsNDE3ODIz&rnd=4 学习学习 来学习一下..
页:
[1]