好友
阅读权限10
听众
最后登录1970-1-1
|
楼主|
北京大学
发表于 2009-1-23 09:17
既然附件不见,我就写一点思路了
1、先查壳。。
是ASPack 2.12 壳,大家可以用脱壳软件脱壳,我不介绍了。
是用Borland Delphi 6.0 - 7.0编写的
2、用OD载入。。
1、查找有用字符串信息。
超级字串参考+ , 条目 1102
地址=0055BCDE
反汇编=MOV EAX,ssbx_unp.0055BDE8
文本字串=注册成功!
双击进入来到
0055BCAD 75 2F JNZ SHORT ssbx_unp.0055BCDE ,此处JNZ改为JMP ,让它进入注册成功
0055BCAF |. 8D55 C8 LEA EDX,DWORD PTR SS:[EBP-38]
0055BCB2 |. A1 A07B5700 MOV EAX,DWORD PTR DS:[577BA0]
0055BCB7 |. 8B00 MOV EAX,DWORD PTR DS:[EAX]
0055BCB9 |. E8 C2D9F0FF CALL ssbx_unp.00469680
0055BCBE |. 8B45 C8 MOV EAX,DWORD PTR SS:[EBP-38]
0055BCC1 |. 8D55 CC LEA EDX,DWORD PTR SS:[EBP-34]
0055BCC4 |. E8 6BDDEAFF CALL ssbx_unp.00409A34
0055BCC9 |. 8D45 CC LEA EAX,DWORD PTR SS:[EBP-34]
0055BCCC |. BA D4BD5500 MOV EDX,ssbx_unp.0055BDD4 ; data1.dat
0055BCD1 |. E8 6E8FEAFF CALL ssbx_unp.00404C44
0055BCD6 |. 8B45 CC MOV EAX,DWORD PTR SS:[EBP-34]
0055BCD9 |. E8 BEDCEAFF CALL ssbx_unp.0040999C
0055BCDE |> B8 E8BD5500 MOV EAX,ssbx_unp.0055BDE8 ; 注册成功!
0055BCE3 |. E8 4C4FEEFF CALL ssbx_unp.00440C34
0055BCE8 |. 8BC3 MOV EAX,EBX
0055BCEA |. E8 219CF0FF CALL ssbx_unp.00465910
0055BCEF |. EB 1A JMP SHORT ssbx_unp.0055BD0B
0055BCF1 |> 33D2 XOR EDX,EDX
0055BCF3 |. 8B83 F8020000 MOV EAX,DWORD PTR DS:[EBX+2F8]
0055BCF9 |. E8 DAC1EEFF CALL ssbx_unp.00447ED8
0055BCFE |. 33D2 XOR EDX,EDX
0055BD00 |. 8B83 00030000 MOV EAX,DWORD PTR DS:[EBX+300]
0055BD06 |. E8 CDC1EEFF CALL ssbx_unp.00447ED8
0055BD0B |> 33C0 XOR EAX,EAX
2、来到:
0055BC3C |. 58 POP EAX ,
0055BC3D |. E8 3E91EAFF CALL ssbx_unp.00404D80
0055BC42 |. 0F85 A9000000 JNZ ssbx_unp.0055BCF1 ,此处JNZ改为JE
0055BC48 |. A1 807D5700 MOV EAX,DWORD PTR DS:[577D80]
3、
来到
0055BBC7 |. E8 0CC3EEFF CALL ssbx_unp.00447ED8
0055BBCC |. 8D55 EC LEA EDX,DWORD PTR SS:[EBP-14]
0055BBCF |. 8B83 00030000 MOV EAX,DWORD PTR DS:[EBX+300]
0055BBD5 |. E8 CEC2EEFF CALL ssbx_unp.00447EA8 ,在此处下断,F9运行,
输入确认码:123654,注册码:456978123,按确认注册
断下来了,按F8步进
0055BBDA |. 837D EC 00 CMP DWORD PTR SS:[EBP-14],0
0055BBDE |. 74 14 JE SHORT ssbx_unp.0055BBF4
0055BBE0 |. 8D55 E8 LEA EDX,DWORD PTR SS:[EBP-18]
0055BBE3 |. 8B83 F8020000 MOV EAX,DWORD PTR DS:[EBX+2F8]
0055BBE9 |. E8 BAC2EEFF CALL ssbx_unp.00447EA8
0055BBEE |. 837D E8 00 CMP DWORD PTR SS:[EBP-18],0
0055BBF2 |. 75 0F JNZ SHORT ssbx_unp.0055BC03
0055BBF4 |> B8 98BD5500 MOV EAX,ssbx_unp.0055BD98 ; 注册信息没有填写齐全
0055BBF9 |. E8 3650EEFF CALL ssbx_unp.00440C34
0055BBFE |. E9 08010000 JMP ssbx_unp.0055BD0B
0055BC03 |> 8D55 E4 LEA EDX,DWORD PTR SS:[EBP-1C]
0055BC06 |. 8B83 00030000 MOV EAX,DWORD PTR DS:[EBX+300]
0055BC0C |. E8 97C2EEFF CALL ssbx_unp.00447EA8
0055BC11 |. 8B45 E4 MOV EAX,DWORD PTR SS:[EBP-1C] ,此处出现注册码
堆栈 SS:[0012F688]=00D56574, (ASCII "456978123")
EAX=00000009
0055BC14 |. 50 PUSH EAX
0055BC15 |. 8D55 DC LEA EDX,DWORD PTR SS:[EBP-24]
0055BC18 |. 8B83 F8020000 MOV EAX,DWORD PTR DS:[EBX+2F8]
0055BC1E |. E8 85C2EEFF CALL ssbx_unp.00447EA8
0055BC23 |. 8B45 DC MOV EAX,DWORD PTR SS:[EBP-24]
确认码:堆栈 SS:[0012F680]=00D5658C, (ASCII "123654")
EAX=00000006
0055BC26 |. E8 45DAEAFF CALL ssbx_unp.00409670
0055BC2B |. 69C0 B1040000 IMUL EAX,EAX,4B1
0055BC31 |. 8D55 E0 LEA EDX,DWORD PTR SS:[EBP-20]
0055BC34 |. E8 0BFEFFFF CALL ssbx_unp.0055BA44
0055BC39 |. 8B55 E0 MOV EDX,DWORD PTR SS:[EBP-20]
堆栈 SS:[0012F684]=00D565A0, (ASCII "14792571955")
EDX=00D565A0, (ASCII "14792571955")
,出现类似注册码,用来试一下。注册成功!!!! |
免费评分
-
查看全部评分
|