lxyg06 发表于 2017-5-25 17:13

myBase暴力破解

本帖最后由 lxyg06 于 2020-4-12 14:34 编辑

朋友推荐一个很好用的一个工具,
有一篇 http://www.52pojie.cn/thread-444638-1-1.html
但是讲的很模糊,最近也是在学习破解,正好可以小试牛刀一下
查看目录

发现有一个多国配置文件lang
打开文件,查询关键字

发现关键字为:Registration(事后发现直有这个关键字和注册相关)
打开Ollydbg,搜索关键字Registration

查询到字,转到代码,下断点,运行查询,选择产品注册,断在了起先的位置,这说明这个只是注册前的路径,


所以一路F8在到,停在了这里,输入用户名,秘钥

0052D47A    FFD0            call eax                                 ; 弹出注册输入对话框
0052D47C    85C0            test eax,eax
0052D47E    0F84 A8030000   je myBase.0052D82C
0052D484    8B45 A4         mov eax,dword ptr ss:
0052D487    8985 38FFFFFF   mov dword ptr ss:,eax
0052D48D    f0:ff00         lock inc dword ptr ds:
0052D490    0f95c2          setne dl
0052D493    8B45 A8         mov eax,dword ptr ss:
0052D496    8985 3CFFFFFF   mov dword ptr ss:,eax
0052D49C    f0:ff00         lock inc dword ptr ds:
0052D49F    0f95c2          setne dl
0052D4A2    8D85 3CFFFFFF   lea eax,dword ptr ss:
0052D4A8    B9 E0818900   mov ecx,myBase.008981E0
0052D4AD    894424 04       mov dword ptr ss:,eax
0052D4B1    8D85 38FFFFFF   lea eax,dword ptr ss:
0052D4B7    890424          mov dword ptr ss:,eax
0052D4BA    E8 2195FCFF   call myBase.004F69E0
0052D4BF    83EC 08         sub esp,0x8
0052D4C2    84C0            test al,al
0052D4C4    0F84 B8030000   je myBase.0052D882                     ; 注册成功与否跳转


修改je 为 jne后 继续运行




所以判断是否注册成功,就是判断al是否是等于零
如果al等于零这注册失败,al不等于零则注册成功

破解的思路就是让al不等于零就行


进入 call myBase.004F69E0 ,发现没有给al赋值的地方

004F69E0    55            push ebp
004F69E1    89E5            mov ebp,esp
004F69E3    57            push edi
004F69E4    56            push esi
004F69E5    53            push ebx                                 ; myBase.008981E0
004F69E6    89CB            mov ebx,ecx                              ; msvcrt.773198DA
004F69E8    83EC 3C         sub esp,0x3C
004F69EB    8B7D 08         mov edi,dword ptr ss:
004F69EE    8B75 0C         mov esi,dword ptr ss:
004F69F1    893C24          mov dword ptr ss:,edi
004F69F4    897424 04       mov dword ptr ss:,esi
004F69F8    E8 33FCFFFF   call myBase.004F6630
004F69FD    89C2            mov edx,eax
004F69FF    83EC 08         sub esp,0x8
004F6A02    31C0            xor eax,eax
004F6A04    84D2            test dl,dl
004F6A06    75 0A         jnz short myBase.004F6A12
004F6A08    8D65 F4         lea esp,dword ptr ss:
004F6A0B    5B            pop ebx                                  ; 0028CD50
004F6A0C    5E            pop esi                                  ; 0028CD50
004F6A0D    5F            pop edi                                  ; 0028CD50
004F6A0E    5D            pop ebp                                  ; 0028CD50
004F6A0F    C2 0800         retn 0x8


进入 call myBase.004F6630 ,发现了起先我们输入的注册码信息


....
004F6636    83EC 2C         sub esp,0x2C
004F6639    8B45 0C         mov eax,dword ptr ss:
004F663C    894D D4         mov dword ptr ss:,ecx          ; myBase.008981E0
004F663F    8D4D E4         lea ecx,dword ptr ss:
004F6642    8D7D DB         lea edi,dword ptr ss:
004F6645    8D5D DC         lea ebx,dword ptr ss:
004F6648    890424          mov dword ptr ss:,eax
004F664B    FF15 C8CD8900   call dword ptr ds:[<&QtCore4._ZNK7QStrin>; 获取验证码
004F6651    8B45 E4         mov eax,dword ptr ss:
004F6654    89D9            mov ecx,ebx                              ; myBase.008981E0
004F6656    83EC 04         sub esp,0x4
004F6659    897C24 04       mov dword ptr ss:,edi
004F665D    8B40 0C         mov eax,dword ptr ds:
.....
004F6695    FF15 90CD8900   call dword ptr ds:[<&QtCore4._ZNK7QStrin>; 获取用户名
004F669B    83EC 04         sub esp,0x4
004F669E    8D45 DA         lea eax,dword ptr ss:
004F66A1    894424 04       mov dword ptr ss:,eax
004F66A5    8B45 E4         mov eax,dword ptr ss:
004F66A8    8D75 E0         lea esi,dword ptr ss:
......
004F6781    8B45 D4         mov eax,dword ptr ss:          ; 给al 赋值的地方
004F6784    83EC 04         sub esp,0x4
004F6787    8D65 F4         lea esp,dword ptr ss:
004F678A    5B            pop ebx                                  ; 0028CD54
004F678B    5E            pop esi                                  ; 0028CD54
004F678C    5F            pop edi                                  ; 0028CD54
004F678D    5D            pop ebp                                  ; 0028CD54
004F678E    C2 0800         retn 0x8



修改

mov eax,dword ptr ss:为mov eax,0x1



004F6781    B8 01000000   mov eax,0x1                              ; 给al 赋值的地方
004F6786    90            nop
004F6787    8D65 F4         lea esp,dword ptr ss:
004F678A    5B            pop ebx                                  ; 0028CD54
004F678B    5E            pop esi                                  ; 0028CD54
004F678C    5F            pop edi                                  ; 0028CD54
004F678D    5D            pop ebp                                  ; 0028CD54
004F678E    C2 0800         retn 0x8



再运行输入注册码,发现弹出注册成功





破解完成。
看到有个专业版的 顺带也破解了,原理是一样的就不啰嗦了



有专业版与标准版 自己看着下载
链接: http://pan.baidu.com/s/1eSL2PcI 密码: fd3q

应网友要求,进程吧破解的视频放出来

视频是基于最新版本破解的(视频是用屏幕录像专家录的,压缩包里有最新版本破解后的运行程序程序,安装包自己去官网下载,安装后覆盖就可以了)
链接: https://pan.baidu.com/s/17VVXEMA0ZFcX420dL9aGPA 密码: ks63


最新版本破解程序

破解方法都是一样的 我直接放出破解点
成品就不放了


Deteriorator 发表于 2017-5-25 19:07

楼主分析出算法没?把源程序修改,对于有点轻微强迫症的我来说有点儿难以接受,还是喜欢用注册码注册

lxyg06 发表于 2017-5-25 19:12

Deteriorator 发表于 2017-5-25 19:07
楼主分析出算法没?把源程序修改,对于有点轻微强迫症的我来说有点儿难以接受,还是喜欢用注册码注册

在研究,不过不要抱太大希望,因为本人刚刚才学习破解

Fl1561428236 发表于 2017-5-25 17:22

qzaqwxsw 发表于 2017-5-25 17:39

强烈支持,我用了好几年了,是最新版的吗?、希望能放出来。

15589488520 发表于 2017-5-25 18:17

教程不错   顶一下

15589488520 发表于 2017-5-25 18:19

教程不错   顶一下            希望楼主再接再励

lxyg06 发表于 2017-5-25 18:31

qzaqwxsw 发表于 2017-5-25 17:39
强烈支持,我用了好几年了,是最新版的吗?、希望能放出来。

就是最新版本,程序直接是官网下载的

映像2016 发表于 2017-5-25 19:10

多谢分享

gmy7646 发表于 2017-5-25 19:13

学习中,谢谢分享
页: [1] 2 3 4 5 6 7 8 9 10
查看完整版本: myBase暴力破解