冥界3大法王 发表于 2017-2-3 21:30

强制注册EmEditor 16.4

本帖最后由 冥界3大法王 于 2017-2-4 16:20 编辑

6C01D7B2    8B35 6044036C   MOV   ESI,DWORD PTR DS:[<&USER32.GetDl>; USER32.GetDlgItemTextW
6C01D7B8    6A 1E         PUSH    0x1E
6C01D7BA    50            PUSH    EAX
6C01D7BB    68 43060000   PUSH    0x643
6C01D7C0    57            PUSH    EDI
6C01D7C1    FFD6            CALL    NEAR ESI
6C01D7C3    33C0            XOR   EAX,EAX
6C01D7C5    895C24 10       MOV   DWORD PTR SS:,EBX
6C01D7C9    66:894424 54    MOV   WORD PTR SS:,AX
6C01D7CE    A1 EC47056C   MOV   EAX,DWORD PTR DS:
6C01D7D3    85C0            TEST    EAX,EAX
6C01D7D5    75 1C         JNZ   SHORT EMEDDLGS.6C01D7F3
6C01D7D7    6A 28         PUSH    0x28
6C01D7D9    8D4424 58       LEA   EAX,DWORD PTR SS:
6C01D7DD    50            PUSH    EAX
6C01D7DE    68 F3030000   PUSH    0x3F3
6C01D7E3    57            PUSH    EDI
6C01D7E4    FFD6            CALL    NEAR ESI
6C01D7E6    8D4424 54       LEA   EAX,DWORD PTR SS:
6C01D7EA    894424 10       MOV   DWORD PTR SS:,EAX      ; 看到 我们输入的用户名

http://bbs.crsky.com/1236983883/Mon_1702/6_215916_805ace8ef83c2bf.jpg
6C01D7EE    A1 EC47056C   MOV   EAX,DWORD PTR DS:
6C01D7F3    66:8B4C24 18    MOV   CX,WORD PTR SS:
6C01D7F8    66:85C9         TEST    CX,CX
6C01D7FB^ 0F84 63FFFFFF   JE      EMEDDLGS.6C01D764
6C01D801    6A 4D         PUSH    0x4D
6C01D803    5E            POP   ESI
6C01D804    66:3BCE         CMP   CX,SI
6C01D807    75 1A         JNZ   SHORT EMEDDLGS.6C01D823
6C01D809    85C0            TEST    EAX,EAX
6C01D80B    75 16         JNZ   SHORT EMEDDLGS.6C01D823
6C01D80D    51            PUSH    ECX
6C01D80E    6A 34         PUSH    0x34
6C01D810    51            PUSH    ECX
6C01D811    53            PUSH    EBX
6C01D812    BA 78040000   MOV   EDX,0x478
6C01D817    8BCF            MOV   ECX,EDI
6C01D819    E8 6699FDFF   CALL    EMEDDLGS.6BFF7184
6C01D81E^ E9 41FFFFFF   JMP   EMEDDLGS.6C01D764
6C01D823    83C8 FF         OR      EAX,0xFFFFFFFF
6C01D826    66:3BCE         CMP   CX,SI
6C01D829    6A 0E         PUSH    0xE
6C01D82B    5A            POP   EDX
6C01D82C    0F44D0          CMOVE   EDX,EAX                        ; 此处传入假的 注册码
6C01D82F    8D4C24 18       LEA   ECX,DWORD PTR SS:
6C01D833    E8 71210000   CALL    EMEDDLGS.6C01F9A9
6C01D838    33ED            XOR   EBP,EBP
6C01D83A    8BF0            MOV   ESI,EAX
6C01D83C    45            INC   EBP
6C01D83D    897424 14       MOV   DWORD PTR SS:,ESI
6C01D841    6A 06         PUSH    0x6
6C01D843    58            POP   EAX
6C01D844    3BF5            CMP   ESI,EBP
6C01D846    0F84 A3010000   JE      EMEDDLGS.6C01D9EF
6C01D84C    3BF0            CMP   ESI,EAX
6C01D84E    0F84 9B010000   JE      EMEDDLGS.6C01D9EF
6C01D854    83FE 03         CMP   ESI,0x3
6C01D857    0F84 92010000   JE      EMEDDLGS.6C01D9EF
6C01D85D    83FE 05         CMP   ESI,0x5
6C01D860    75 16         JNZ   SHORT EMEDDLGS.6C01D878
6C01D862    51            PUSH    ECX
6C01D863    6A 10         PUSH    0x10
6C01D865    51            PUSH    ECX
6C01D866    53            PUSH    EBX
6C01D867    BA E3000000   MOV   EDX,0xE3
6C01D86C    8BCF            MOV   ECX,EDI
6C01D86E    E8 1199FDFF   CALL    EMEDDLGS.6BFF7184
6C01D873    E9 3A010000   JMP   EMEDDLGS.6C01D9B2
6C01D878    8B35 A443036C   MOV   ESI,DWORD PTR DS:[<&SHLWAPI.StrC>; SHLWAPI.StrCmpNW
6C01D87E    8D4424 18       LEA   EAX,DWORD PTR SS:
6C01D882    6A 02         PUSH    0x2
6C01D884    68 BC20046C   PUSH    EMEDDLGS.6C0420BC                ; UNICODE "17"
6C01D889    50            PUSH    EAX
6C01D88A    FFD6            CALL    NEAR ESI
6C01D88C    85C0            TEST    EAX,EAX
6C01D88E    75 07         JNZ   SHORT EMEDDLGS.6C01D897          ; 默认不会跳走!如果实现则是标准版!
6C01D890    BE C420046C   MOV   ESI,EMEDDLGS.6C0420C4            ; UNICODE "EmEditor Standard"
6C01D895    EB 78         JMP   SHORT EMEDDLGS.6C01D90F
6C01D897    6A 02         PUSH    0x2
6C01D899    68 E820046C   PUSH    EMEDDLGS.6C0420E8                ; UNICODE "18"
6C01D89E    8D4424 20       LEA   EAX,DWORD PTR SS:
6C01D8A2    50            PUSH    EAX
6C01D8A3    FFD6            CALL    NEAR ESI
6C01D8A5    85C0            TEST    EAX,EAX
6C01D8A7    75 07         JNZ   SHORT EMEDDLGS.6C01D8B0
6C01D8A9    BE 9021046C   MOV   ESI,EMEDDLGS.6C042190            ; UNICODE "EmEditor Professional v8"
6C01D8AE    EB 5F         JMP   SHORT EMEDDLGS.6C01D90F
6C01D8B0    6A 02         PUSH    0x2
6C01D8B2    68 C421046C   PUSH    EMEDDLGS.6C0421C4                ; UNICODE "v9"
6C01D8B7    8D4424 20       LEA   EAX,DWORD PTR SS:
6C01D8BB    50            PUSH    EAX
6C01D8BC    FFD6            CALL    NEAR ESI
6C01D8BE    85C0            TEST    EAX,EAX
6C01D8C0    75 07         JNZ   SHORT EMEDDLGS.6C01D8C9
6C01D8C2    BE CC21046C   MOV   ESI,EMEDDLGS.6C0421CC            ; UNICODE "EmEditor Professional v9"
6C01D8C7    EB 46         JMP   SHORT EMEDDLGS.6C01D90F
6C01D8C9    55            PUSH    EBP
6C01D8CA    68 C0F5036C   PUSH    EMEDDLGS.6C03F5C0
6C01D8CF    8D4424 20       LEA   EAX,DWORD PTR SS:
6C01D8D3    50            PUSH    EAX
6C01D8D4    FFD6            CALL    NEAR ESI
6C01D8D6    85C0            TEST    EAX,EAX
6C01D8D8    75 07         JNZ   SHORT EMEDDLGS.6C01D8E1
6C01D8DA    BE 0022046C   MOV   ESI,EMEDDLGS.6C042200            ; UNICODE "EmEditor Professional v10/11"
6C01D8DF    EB 2E         JMP   SHORT EMEDDLGS.6C01D90F
6C01D8E1    55            PUSH    EBP
6C01D8E2    68 449F036C   PUSH    EMEDDLGS.6C039F44
6C01D8E7    8D4424 20       LEA   EAX,DWORD PTR SS:
6C01D8EB    50            PUSH    EAX
6C01D8EC    FFD6            CALL    NEAR ESI
6C01D8EE    85C0            TEST    EAX,EAX
6C01D8F0    75 07         JNZ   SHORT EMEDDLGS.6C01D8F9
6C01D8F2    BE 1421046C   MOV   ESI,EMEDDLGS.6C042114            ; UNICODE "EmEditor Professional v12"
6C01D8F7    EB 16         JMP   SHORT EMEDDLGS.6C01D90F
6C01D8F9    55            PUSH    EBP
6C01D8FA    68 B4DF036C   PUSH    EMEDDLGS.6C03DFB4
6C01D8FF    8D4424 20       LEA   EAX,DWORD PTR SS:
6C01D903    50            PUSH    EAX
6C01D904    FFD6            CALL    NEAR ESI
6C01D906    85C0            TEST    EAX,EAX
6C01D908    75 7A         JNZ   SHORT EMEDDLGS.6C01D984
6C01D90A    BE 4821046C   MOV   ESI,EMEDDLGS.6C042148            ; UNICODE "EmEditor Professional v13"
6C01D90F    68 2C010000   PUSH    0x12C
6C01D914    8D8424 A8000000 LEA   EAX,DWORD PTR SS:
6C01D91B    50            PUSH    EAX
6C01D91C    68 70040000   PUSH    0x470
6C01D921    FF35 DC2E056C   PUSH    DWORD PTR DS:      ; emedloc.60630000
6C01D927    FF15 3C45036C   CALL    NEAR DWORD PTR DS:[<&USER32.Load>; USER32.LoadStringW
6C01D92D    56            PUSH    ESI
6C01D92E    8D8424 A8000000 LEA   EAX,DWORD PTR SS:
6C01D935    BE 4A010000   MOV   ESI,0x14A
6C01D93A    50            PUSH    EAX
6C01D93B    8D8424 04030000 LEA   EAX,DWORD PTR SS:
6C01D942    56            PUSH    ESI
6C01D943    50            PUSH    EAX
6C01D944    E8 995DFDFF   CALL    EMEDDLGS.6BFF36E2
6C01D949    83C4 0C         ADD   ESP,0xC
6C01D94C    8D9424 00030000 LEA   EDX,DWORD PTR SS:
6C01D953    6A 34         PUSH    0x34
6C01D955    51            PUSH    ECX
6C01D956    53            PUSH    EBX
6C01D957    8BCF            MOV   ECX,EDI
6C01D959    E8 2698FDFF   CALL    EMEDDLGS.6BFF7184
6C01D95E    6A 06         PUSH    0x6
6C01D960    59            POP   ECX
6C01D961    3BC1            CMP   EAX,ECX
6C01D963    75 3B         JNZ   SHORT EMEDDLGS.6C01D9A0

http://bbs.crsky.com/1236983883/Mon_1702/6_215916_0564b276bf02611.jpg

http://bbs.crsky.com/1236983883/Mon_1702/6_215916_d99781766cf3e36.jpg

http://bbs.crsky.com/1236983883/Mon_1702/6_215916_d55489d4801698b.jpg



http://bbs.crsky.com/1236983883/Mon_1702/6_215916_6c791a7639ec5e1.jpg

6C01D963   /75 3B         JNZ   SHORT EMEDDLGS.6C01D9A0          ; 貌似这里能跳过!
6C01D965   |8BD6            MOV   EDX,ESI
6C01D967   |8D8C24 FC020000 LEA   ECX,DWORD PTR SS:
6C01D96E   |E8 5D8CFDFF   CALL    EMEDDLGS.6BFF65D0
6C01D973   |51            PUSH    ECX
6C01D974   |8D9424 00030000 LEA   EDX,DWORD PTR SS:
6C01D97B   |8BCF            MOV   ECX,EDI
6C01D97D   |E8 E757FFFF   CALL    EMEDDLGS.6C013169                ; 这个call的作用就是没花钱,提醒你的网址
6C01D982   |EB 1C         JMP   SHORT EMEDDLGS.6C01D9A0
6C01D984   |837C24 14 02    CMP   DWORD PTR SS:,0x2
6C01D989   |BA 71040000   MOV   EDX,0x471
6C01D98E   |51            PUSH    ECX
6C01D98F   |6A 30         PUSH    0x30
6C01D991   |51            PUSH    ECX
6C01D992   |8D42 E3         LEA   EAX,DWORD PTR DS:
6C01D995   |8BCF            MOV   ECX,EDI
6C01D997   |53            PUSH    EBX
6C01D998   |0F44D0          CMOVE   EDX,EAX
6C01D99B   |E8 E497FDFF   CALL    EMEDDLGS.6BFF7184                ; 错误的注册码

00E4B6C6|.57            PUSH    EDI                              ; /Count => 100 (256.)
00E4B6C7|.50            PUSH    EAX                              ; |Buffer
00E4B6C8|.68 AD000000   PUSH    0xAD                           ; |RsrcID = AD (173.)
00E4B6CD|.FF35 90A6F000 PUSH    DWORD PTR DS:          ; |hInst = 60630000
00E4B6D3|.FF15 B8E6ED00 CALL    NEAR DWORD PTR DS:[<&USER32.Load>; \LoadStringW
00E4B6D9|.68 E09AEF00   PUSH    EmEditor.00EF9AE0                ;crack-keygen-serial/ 这是啥?
很明显,注册机 序列号 破解器的检测,让你有码时 也会失效 或过期!


经过几轮测试发现直接改毒复发,创伤大,伤口难以痊愈!
不好,不好,我们直接用以前注册码
Name:AppNee.com
Key:DEAZV-27TFM-BL52D-PVN9L-ADULD


由于我们知道
HKEY_CURRENT_USER\Software\EmSoft\Regist
这个保存在注册表中的,所以我们直接搜索 注册表键值Regist
我们会得到 7处调用!全部下断!

http://bbs.crsky.com/1236983883/Mon_1702/6_215916_a59666248494c4e.jpg
我们点关于被断下,超级可疑,修改吧!马上提示注册成功!

http://bbs.crsky.com/1236983883/Mon_1702/6_215916_af09bc43c497a34.jpg
我们再来看这里 升级检测!所以NOP掉最好
最后欣赏吧~~

http://bbs.crsky.com/1236983883/Mon_1702/6_215916_6f99416ecab4567.jpg
千万别高兴,后边有后招~~


http://attach.52pojie.cn/forum/201702/03/214738uzuuhzl75t8aa87k.jpg






最后暗桩 也除了,完美搞定~~

冥界3大法王 发表于 2017-2-4 22:27

本帖最后由 冥界3大法王 于 2017-2-4 22:36 编辑

最后,要说的是当出现框的时候立马杀掉进程后面的事件不会发生~~
调试时,要这样搞:
1,当提示退出时 故意走完,点关于,点升级
2,使用注册后的注册表key文件故意导入
3,这样OD就能调试断到退出和文件的自校验了
4,给事件函数下断点
5,最好在检测后的第一次跳走则结束战斗

另外这个新版本好像有bug 正则没输入完时 总出来提示,懂这个的同学可以测试下。{:301_1006:}
看来还是用老版本吧。

smile1110 发表于 2017-2-25 15:58

本帖最后由 smile1110 于 2017-2-25 16:36 编辑

"这个保存在注册表中的,所以我们直接搜索 注册表键值Regist"
你是直接搜索的control+b搜索的 register?还是搜索的字符串register
我觉得直接给 regqueryvaluea(读取注册表简直)
或者是lstrcmp(字符串比较) 可能更好

发about我看下,兄弟
我破解后怎么是这个样子,

冥界3大法王 发表于 2017-2-3 21:35

本帖最后由 冥界3大法王 于 2017-2-3 21:57 编辑

17说错了,楼下来纠错。{:301_972:}


0125983E      B1 01         MOV   CL,0x1
此处,还可以这么改

原版本 就不提供了,你们自个玩吧。{:301_998:}

0124E8BE|. /75 2F         JNZ   SHORT EmEditor.0124E8EF          ;上边纠正下,改这里,刚才未调试
0124E8C0|. |803D AB9B3101>CMP   BYTE PTR DS:,0x0
0124E8C7|. |75 26         JNZ   SHORT EmEditor.0124E8EF
0124E8C9|. |B9 50503001   MOV   ECX,EmEditor.01305050            ;CheckUpdates
0124E8CE|. |E8 84C40000   CALL    EmEditor.0125AD57
0124E8D3|. |85C0          TEST    EAX,EAX
0124E8D5|. |74 18         JE      SHORT EmEditor.0124E8EF
0124E8D7|. |E8 21FAFFFF   CALL    EmEditor.0124E2FD
0124E8DC|. |85C0          TEST    EAX,EAX
0124E8DE|. |74 0F         JE      SHORT EmEditor.0124E8EF
0124E8E0|. |6A 01         PUSH    0x1
0124E8E2|. |56            PUSH    ESI
0124E8E3|. |68 B0513001   PUSH    EmEditor.013051B0                ;/silent

yakun1994 发表于 2017-2-3 22:09

感谢分享 虽然用不到

luck1k 发表于 2017-2-3 22:14

感谢分享!谢谢!

zrff 发表于 2017-2-3 22:15

好难啊。。{:1_908:}

众益科技 发表于 2017-2-3 22:40

吾爱高手

mwykdr 发表于 2017-2-3 22:46

很好的一个教程 收藏了

云中岳 发表于 2017-2-3 22:56

我来捧场 顺便学习 最后向楼主致敬

hao1234566 发表于 2017-2-3 23:10

辛苦啦楼主,谢谢。

penguin1735 发表于 2017-2-3 23:42

好厉害的样子。。。
页: [1] 2 3 4 5 6 7 8 9
查看完整版本: 强制注册EmEditor 16.4