吾爱破解 - LCG - LSG |安卓破解|病毒分析|www.52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 14709|回复: 390
收起左侧

[原创] 小白又来了,记录一次AutoCAD 2023的破解方法,追加AutoCAD2025的破解方法

    [复制链接]
xujidejia 发表于 2024-6-14 23:51
本帖最后由 xujidejia 于 2024-6-15 10:15 编辑

    你没看错,我又来了,还是那个小白,开场白“故事的开始是,我电脑被分析pubg的辅助,把电脑干废了,重装了系统,什么软件也没有,然后呢又要处理工作上的事情,就下载了AutoCAD 2023安装一下,安装包是官网下载的,安装时候还会提示错误,要把电脑时间修改为2022年4月1日安装,就没有错误了,具体的安装过程就省略了,本来网上的注册机很多的,搜索了好几个网站,不是要关注公众号就是只说教程,没有下载地址。于是乎就开始想着自己破解一下,没想到居然成了,我就把过程给大家分享下。说真的,自从破解成功了几个小软件,遇到软件满脑子都是想破解,我觉得破解会上瘾。”
   接下来就开始进入主题吧!老样子,查壳,虽然大公司的软件都不会加壳,但是还是看一看吧。随便下载了一个Detect-It-Easy-3.09版本,丢入看看:
image.png

  不出所料,看一下软件未注册提示什么吧,我们运行软件,运行后就提示用ID登录,或者输入系列号,还有使用网络许可。
image.png
  直接关掉这个窗口,提示许可管理器不起作用或未正确安装,现在将关闭AutoCAD。
image.png
  既然如此,直接丢进X64DBG,看一看,直到程序完全运行后,按alt+e,找到ACAD.EXE双击进入该模块,搜索当前模块下有用字符,然后我找呀早呀找,都是洋文,老样子,全部复制利用网络翻译,最后在00007FF7974B4D41处找到了一个initStartup,翻译结果是“初始化启动”,那么我就更进去看看。

00007FF7974B4D41     | 4C:8D05 505B3000         | lea r8,qword ptr ds:[7FF7977BA898]                       | 00007FF7977BA898:L"initStartup"


image.png
跟过去看了一下,发现这里了有很多个跳转,进过我的尝试,发现前面有一堆计算都跳转到了下面的一个CALL中,具体代码见下面:
[Asm] 纯文本查看 复制代码
00007FF7974B4CC9     | 75 23                    | jne acad.7FF7974B4CEE                                    |
00007FF7974B4CCB     | 40:387424 50             | cmp byte ptr ss:[rsp+50],sil                             |
00007FF7974B4CD0     | 75 1C                    | jne acad.7FF7974B4CEE                                    |
00007FF7974B4CD2     | FF15 18D12D00            | call qword ptr ds:[<&?theApp@AcApAppImp@@SAPEAV1@XZ>]    |
00007FF7974B4CD8     | 48:8BC8                  | mov rcx,rax                                              |
00007FF7974B4CDB     | FF15 EFCB2D00            | call qword ptr ds:[<&?initParamsImp@AcApAppImp@@QEAAAEAV |
00007FF7974B4CE1     | 48:8B40 28               | mov rax,qword ptr ds:[rax+28]                            |
00007FF7974B4CE5     | 66:3930                  | cmp word ptr ds:[rax],si                                 |
00007FF7974B4CE8     | 0F84 F44F0600            | je acad.7FF797519CE2                                     |
00007FF7974B4CEE     | 41:38B6 68060000         | cmp byte ptr ds:[r14+668],sil                            |
00007FF7974B4CF5     | 75 65                    | jne acad.7FF7974B4D5C                                    |
00007FF7974B4CF7     | 40:3835 B3BF4600         | cmp byte ptr ds:[7FF797920CB1],sil                       |
00007FF7974B4CFE     | 75 5C                    | jne acad.7FF7974B4D5C                                    |
00007FF7974B4D00     | 40:387424 54             | cmp byte ptr ss:[rsp+54],sil                             |
00007FF7974B4D05     | 74 55                    | je acad.7FF7974B4D5C                                     |
00007FF7974B4D07     | 48:8D0D BAF62E00         | lea rcx,qword ptr ds:[7FF7977A43C8]                      | 00007FF7977A43C8:L"AcAutoLoader"
00007FF7974B4D0E     | FF15 9CD62D00            | call qword ptr ds:[<&?acrxServiceIsRegistered@@YA_NPEB_W |
00007FF7974B4D14     | 84C0                     | test al,al                                               |
00007FF7974B4D16     | 74 44                    | je acad.7FF7974B4D5C                                     |
00007FF7974B4D18     | FF15 02972D00            | call qword ptr ds:[<&acrxSysRegistry>]                   |
00007FF7974B4D1E     | 48:8B08                  | mov rcx,qword ptr ds:[rax]                               |
00007FF7974B4D21     | 4C:8B41 40               | mov r8,qword ptr ds:[rcx+40]                             |
00007FF7974B4D25     | 48:8D15 7CF62E00         | lea rdx,qword ptr ds:[7FF7977A43A8]                      | 00007FF7977A43A8:L"DynamicLinker"
00007FF7974B4D2C     | 48:8BC8                  | mov rcx,rax                                              |
00007FF7974B4D2F     | 41:FFD0                  | call r8                                                  |
00007FF7974B4D32     | 48:8BC8                  | mov rcx,rax                                              |
00007FF7974B4D35     | E8 C2010000              | call acad.7FF7974B4EFC                                   |
00007FF7974B4D3A     | 48:8B08                  | mov rcx,qword ptr ds:[rax]                               |
00007FF7974B4D3D     | 4C:8B49 38               | mov r9,qword ptr ds:[rcx+38]                             |
00007FF7974B4D41     | 4C:8D05 505B3000         | lea r8,qword ptr ds:[7FF7977BA898]                       | 00007FF7977BA898:L"initStartup"这里时候我们搜索到的初始化启动位置
00007FF7974B4D48     | 48:8D15 79F62E00         | lea rdx,qword ptr ds:[7FF7977A43C8]                      | 00007FF7977A43C8:L"AcAutoLoader"
00007FF7974B4D4F     | 48:8BC8                  | mov rcx,rax                                              |
00007FF7974B4D52     | 41:FFD1                  | call r9                                                  |
00007FF7974B4D55     | 48:85C0                  | test rax,rax                                             |
00007FF7974B4D58     | 74 02                    | je acad.7FF7974B4D5C                                     |
00007FF7974B4D5A     | FFD0                     | call rax                                                 |
00007FF7974B4D5C     | 40:3835 79A84600         | cmp byte ptr ds:[7FF79791F5DC],sil                       |
00007FF7974B4D63     | 75 27                    | jne acad.7FF7974B4D8C                                    |
00007FF7974B4D65     | 48:8D0D 7C483000         | lea rcx,qword ptr ds:[7FF7977B95E8]                      | 00007FF7977B95E8:L"WM_AcSendWBHMessage"
00007FF7974B4D6C     | FF15 5E8C2D00            | call qword ptr ds:[<&RegisterClipboardFormatW>]          |
00007FF7974B4D72     | 8905 60A84600            | mov dword ptr ds:[7FF79791F5D8],eax                      |
00007FF7974B4D78     | 48:8D0D 61150200         | lea rcx,qword ptr ds:[7FF7974D62E0]                      |
00007FF7974B4D7F     | FF15 B3B82D00            | call qword ptr ds:[<&?acedRegisterFilterWinMsg@@YA_NQ6A_ |
00007FF7974B4D85     | 44:883D 50A84600         | mov byte ptr ds:[7FF79791F5DC],r15b                      |
00007FF7974B4D8C     | E8 67FB0100              | call acad.7FF7974D48F8                                   | 登录窗口
00007FF7974B4D91     | E8 D6910300              | call acad.7FF7974EDF6C                                   |
00007FF7974B4D96     | 84C0                     | test al,al                                               |
00007FF7974B4D98     | 0F85 4F4F0600            | jne acad.7FF797519CED                                    |
00007FF7974B4D9E     | 49:8D8E B8010000         | lea rcx,qword ptr ds:[r14+1B8]                           |
00007FF7974B4DA5     | FF15 45342E00            | call qword ptr ds:[<&Ordinal#7893>]                      |
00007FF7974B4DAB     | 84C0                     | test al,al                                               |
00007FF7974B4DAD     | 74 05                    | je acad.7FF7974B4DB4                                     |
00007FF7974B4DAF     | E8 B0C80300              | call acad.7FF7974F1664                                   |
00007FF7974B4DB4     | FF15 7ECF2D00            | call qword ptr ds:[<&?instance@AcInCanvasToolbarUIServic |
00007FF7974B4DBA     | 48:8D15 2F524500         | lea rdx,qword ptr ds:[7FF797909FF0]                      |
00007FF7974B4DC1     | 48:8BC8                  | mov rcx,rax                                              |
00007FF7974B4DC4     | FF15 76CF2D00            | call qword ptr ds:[<&?setUIHost@AcInCanvasToolbarUIServi |
00007FF7974B4DCA     | 90                       | nop                                                      |
00007FF7974B4DCB     | 48:8D8C24 F8010000       | lea rcx,qword ptr ss:[rsp+1F8]                           |
00007FF7974B4DD3     | FF15 97FB2D00            | call qword ptr ds:[<&??1CAdUiRegistryDeleteAccess@@UEAA@ |
00007FF7974B4DD9     | 90                       | nop                                                      |
00007FF7974B4DDA     | 48:8D8C24 80010000       | lea rcx,qword ptr ss:[rsp+180]                           |

   感觉代码不好看的,就看截图,有跳转的逻辑要好看一点,
image.png
   我想着如果不要我输入系列号,不就可以了吗?我就直接把这个CALL给nop掉试试,然后修补文件后运行试试,结果决然可以使用了,没有弹出需要注册的窗口,接下来,我都把工作做完了,也没有什么异常的地方,功能完全正常。我觉得现在大公司的软件注册就是意思意思,不像那些搞辅助的,六亲不认呀。
   好了,谢谢大家耐心观看,补丁制作很简单,我就不演示了。




===================================================================================
   今天早上一看,评论区说都有2025了,要破解2025了,还有的说没有运行成功的截图,我也是醉了,今天到了公司,立马安装了CAD2025,同样的方法试一下,前面有CAD2023的破解基础,重复的我就不说了,我直接按照上次搜索到的特征字符串“initStartup”这里去看一看。
image.png
在上图可以看到,在2025跳转的这里不再是call了,变成了下面的代码:
[Asm] 纯文本查看 复制代码
00007FF7F1967260     | 75 27                    | jne acad.7FF7F1967289                                    |
00007FF7F1967262     | 48:8D0D B7133200         | lea rcx,qword ptr ds:[7FF7F1C88620]                      | 00007FF7F1C88620:L"WM_AcSendWBHMessage"
00007FF7F1967269     | FF15 017A2F00            | call qword ptr ds:[<&RegisterClipboardFormatW>]          |
00007FF7F196726F     | 8905 D7084900            | mov dword ptr ds:[7FF7F1DF7B4C],eax                      |
00007FF7F1967275     | 48:8D0D A0A30100         | lea rcx,qword ptr ds:[7FF7F198161C]                      |
00007FF7F196727C     | FF15 5EA62F00            | call qword ptr ds:[<&?acedRegisterFilterWinMsg@@YA_NQ6A_ |
00007FF7F1967282     | 44:883D C0084900         | mov byte ptr ds:[7FF7F1DF7B49],r15b                      |
00007FF7F1967289     | 48:8B05 F82C4900         | mov rax,qword ptr ds:[7FF7F1DF9F88]                      |
00007FF7F1967290     | 48:8B18                  | mov rbx,qword ptr ds:[rax]                               |
00007FF7F1967293     | E8 9CCB0100              | call acad.7FF7F1983E34                                   |
00007FF7F1967298     | 48:85DB                  | test rbx,rbx                                             |

这段代码首先从固定地址读取一个64位的值到RAX寄存器,然后通过这个值(作为地址)从内存中读取另一个64位的值到RBX寄存器,最后调用call acad.7FF7F1983E34这个函数,没事,我们跟进去这个CALL中一看究竟。
image.png
  进来后我们看到,这里有一个“AcGetlicenseUI”,这里就是安装了许可UI,在段首运行call acad.7FF7F19843F0后,接下来有test al, al ,这个汇编语句是主要用于测试和设置标志位,但是不改变 al 的值。既然这样,我们直接把那么我们直接把test al, al修改为xor al, al。
这样一来,我们就把寄存器清零了,接下来的 jne acad.7FF7F19D00AC跳转就不会实现,这样就完成了破解,当然,把JNE修改成JMP也同样能达到效果。当然我是选择修改较少的方案,84→32,下面看运行截图吧,不然又有人说没有成功使用的截图。要做补丁的,直接上数据“>acad.exe  0000000000063E69:84->32”。

image.png
  其实方法都差不多,大家也可以试一试。好了,开始搬砖了。谢谢大家观看!!

  哎哟喂,评论区又来了,说调整日期以后就不可以用了,我把日期调整到2030年给你们看看,其实我只是分享破解方法,学习一下,如果有问题,我们大家一起探讨。

2030

2030

  看到了吧,同样正常。我要搬砖了,有什么晚上又来给大家解答。

免费评分

参与人数 112吾爱币 +111 热心值 +96 收起 理由
a441682749 + 1 + 1 我很赞同!
OWLWuai + 1 + 1 热心回复!
lyhongkong + 1 热心回复!
Misaeng + 1 + 1 热心回复!
wuligiao + 1 谢谢@Thanks!
tomanpj + 1 用心讨论,共获提升!
libin302010 + 1 我很赞同!
RikimaruMarlon + 1 + 1 谢谢大佬
wyl0205 + 2 + 1 欢迎分析讨论交流,吾爱破解论坛有你更精彩!
taoyangui + 1 + 1 很棒
Leaf08 + 1 我很赞同!
Joengjoeijin + 1 用心讨论,共获提升!
soloxz + 1 + 1 鼓励转贴优秀软件安全工具和文档!
yaqun + 1 + 1 鼓励转贴优秀软件安全工具和文档!
zshq1 + 1 + 1 热心回复!
wjnb + 1 我很赞同!
tanlini + 1 + 1 真烦你们这种装小白来骗小白的。
Maichi + 1 谢谢@Thanks!
jxtzlove + 1 + 1 我想来白嫖,你非要给我讲技术
zgxzcm + 1 我很赞同!
wapj152321 + 2 + 1 我很赞同!
抱歉、 + 1 用心讨论,共获提升!
maiwens + 1 + 1 谢谢@Thanks!
Alexvictor + 1 + 1 鼓励转贴优秀软件安全工具和文档!
学学习系 + 1 + 1 我很赞同!
ind + 1 + 1 用心讨论,共获提升!
摇滚的鱼学破解 + 1 + 1 厉害了,学习了
Z2523 + 1 用心讨论,共获提升!
春风远去 + 1 + 1 谢谢@Thanks!
BoomJovi + 1 + 1 大佬牛叉,小小白学习了
rengui + 1 我很赞同!
Z6523663879 + 1 + 1 谢谢@Thanks!
rebirthboy + 1 我很赞同!
itlong + 1 + 1 我很赞同!
l劉l + 1 + 1 谢谢@Thanks!
hu1590 + 1 + 1 热心回复!
xiuro + 1 + 1 感谢发布原创作品,吾爱破解论坛因你更精彩!
princekin + 1 + 1 谢谢@Thanks!
lxy1815 + 1 + 1 谢谢@Thanks!
lqq115 + 1 + 1 欢迎分析讨论交流,吾爱破解论坛有你更精彩!
bocbug + 1 我很赞同!
菜鸟出学习 + 1 + 1 感谢发布原创作品,吾爱破解论坛因你更精彩!
Hmily + 7 + 1 欢迎分析讨论交流,吾爱破解论坛有你更精彩!
tvrcfdfe + 1 + 1 我很赞同!
wknpp + 1 + 1 谢谢@Thanks!
djc82 + 1 + 1 欢迎分析讨论交流,吾爱破解论坛有你更精彩!
Tori97 + 1 谢谢@Thanks!
zhaohongyu80 + 1 我很赞同!
x7032360 + 1 + 1 谢谢@Thanks!
ytfh1131 + 1 + 1 谢谢@Thanks!
guoruihotel + 1 + 1 谢谢@Thanks!
jyys1860 + 1 谢谢@Thanks!
Wooloo + 1 + 1 我很赞同!
wkxq + 3 + 1 感谢发布原创作品,吾爱破解论坛因你更精彩!
wochigua + 1 我很赞同!
KKKeria + 1 + 1 真不错,给我这个小白上一课
blackgrape + 1 + 1 我很赞同!
Xiaoxi679 + 1 + 1 谢谢@Thanks!
jiang9831 + 1 欢迎分析讨论交流,吾爱破解论坛有你更精彩!
akawenyongle + 1 + 1 我很赞同!
蕤宾廿 + 1 + 1 我很赞同!
Gsn. + 1 + 1 谢谢@Thanks!
xn2103 + 1 + 1 用心讨论,共获提升!
weidechan + 1 + 1 欢迎分析讨论交流,吾爱破解论坛有你更精彩!
wutuxiaoyuan + 1 + 1 我很赞同!
yayul + 1 + 1 用心讨论,共获提升!
Atnil + 1 + 1 谢谢@Thanks!
ayzl + 1 热心回复!
zyj1023003926 + 1 + 1 谢谢@Thanks!
huxs + 1 我很赞同!
kingstarg + 1 + 1 感谢发布原创作品,吾爱破解论坛因你更精彩!
jj147177 + 1 + 1 我很赞同!
ys1312 + 1 + 1 热心回复!
wind-mill + 2 + 1 感谢发布原创作品,吾爱破解论坛因你更精彩!
无尘浪子 + 1 谢谢@Thanks!
zhczf + 1 + 1 我很赞同!
千年的希望 + 1 + 1 用心讨论,共获提升!
Me祝 + 1 + 1 谢谢@Thanks!
pj_520 + 1 + 1 谢谢@Thanks!
Stap + 1 + 1 我很赞同!
David13738 + 1 + 1 我很赞同!
米饭丶 + 1 + 1 谢谢@Thanks!
my1229 + 1 + 1 鼓励转贴优秀软件安全工具和文档!
fangchang819 + 1 谢谢@Thanks!
zhyyhz + 1 + 1 用心讨论,共获提升!
wuuuluojun + 1 + 1 谢谢@Thanks!
不确定的风 + 1 + 1 用心讨论,共获提升!
GaSaiWu + 1 + 1 谢谢@Thanks!
thefiend + 1 + 1 他做这么简单就是让人破,然后逮到一个企业就赚翻
wangmin + 1 我很赞同!
gigixi + 1 + 1 我很赞同!
资带三段 + 1 + 1 感谢发布原创作品,吾爱破解论坛因你更精彩!
hfxkuk + 1 + 1 谢谢@Thanks!
myhzc520 + 1 用心讨论,共获提升!
jy138290 + 1 + 1 谢谢@Thanks!
luolifu + 1 + 1 谢谢@Thanks!
wojiaoxiaoqi + 1 + 1 我很赞同!
wudi5299122 + 1 + 1 厉害厉害,
ww0809 + 1 + 1 用心讨论,共获提升!
Dolts + 1 热心回复!

查看全部评分

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

lastmu 发表于 2024-6-15 07:59
大公司先让你用,后期你做大了好给你发律师函。
穆公子 发表于 2024-6-15 17:06
此公司的加密就是一个佯攻,主攻是发律师函起诉你,你可以把这软件的网络后门找到,你就发财了。你可以给各个公司说用了的的软件,母公司肯定查不到你。
chenyong2020 发表于 2024-6-15 11:18
awesome91 发表于 2024-6-15 08:45
要断网使用吗?就上两周CAD那边有人来我们公司,让买正版,否则不让用。
 楼主| xujidejia 发表于 2024-6-15 10:02
S7947 发表于 2024-6-15 01:07
这个稳定吗稳定吗

经过测试,没有任何不适的地方,你可以试一试
头像被屏蔽
mokson 发表于 2024-6-15 00:29
提示: 作者被禁止或删除 内容自动屏蔽
dety 发表于 2024-6-15 00:41
很不错的分析教程,赞一个!
S7947 发表于 2024-6-15 01:07
这个稳定吗稳定吗
wubinzhou 发表于 2024-6-15 07:24
大公司就这么破解了,还是你经验足
harry2022 发表于 2024-6-15 07:58
某低版本够用就行,没必要追求最新版,我用2010版10年了,流畅,功能够用,支持的插件多
文风 发表于 2024-6-15 08:00
有点看不懂,有没有更小白的教程吗
morris1968 发表于 2024-6-15 08:19
楼主能不能分享AUTOCad2025的?!
ecaven 发表于 2024-6-15 08:32
我以为你是用pj软件进行pj,没想到这么硬核!!!!
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则

快速回复 收藏帖子 返回列表 搜索

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2024-9-8 12:54

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表