好友
阅读权限10
听众
最后登录1970-1-1
|
宜搜百度
发表于 2013-7-31 14:06
【文章标题】: 破解证件打印之星
【文章作者】: 宜搜百度
【软件名称】: 证件打印之星
【软件大小】: 864k
【下载地址】: http://pan.baidu.com/share/link?shareid=194809717&uk=1847072778
【加壳方式】: 无
【保护方式】: 重启验证
【编写语言】: Borland Delphi ( 2.0 - 7.0 )
【使用工具】: od peid
【操作平台】: windows xp 3
【软件介绍】: 一个很老的证件打印软件。
【作者声明】: 只是感兴趣,没有其他目的。失误之处敬请诸位大侠赐教!
--------------------------------------------------------------------------------
【详细过程】
昨天发了我第一个破文,没啥人看,也没啥人评论。。。好吧,我继续。
感谢恒大的支持!!!
声明一点:本人新手一枚,这些东西就是一些自己学习过程中觉得有意义的经验,拿出来与大家分享。如果让大神们觉得不舒服了
请无视,不要喷我,我心脏不好。。。。
那个中华压缩虽然找到了注册码,但是没有完美爆破出来,有些郁闷。后来看到c大给的提示,然后我就开始想,有什么方法能把
软件一上来的提示给断下那?下什么断点?试了好多都不行。
后来忽然想到,既然他在软件最开始运行,那么应该不是太远。so 单步试试。哈哈,一试果然可以!只要找到弹出框的关键call
跟进去,找到关键点把他爆破了就行,这样就不提示了。
好了,那我们来用这个软件试试。证件打印之星
首先,查壳,没有。。。
od载入
004975EC > $ 55 push ebp
004975ED . 8BEC mov ebp,esp
004975EF . 83C4 F4 add esp,-0xC
004975F2 . B8 CC734900 mov eax,Certific.004973CC ; C
004975F7 . E8 94EFF6FF call Certific.00406590
004975FC . A1 94924900 mov eax,dword ptr ds:[0x499294] ; 效I
00497601 . 8B00 mov eax,dword ptr ds:[eax]
00497603 . E8 2871FBFF call Certific.0044E730
00497608 . A1 94924900 mov eax,dword ptr ds:[0x499294] ; 效I
0049760D . 8B00 mov eax,dword ptr ds:[eax]
0049760F . BA 74764900 mov edx,Certific.00497674 ; 证件打印之星
00497614 . E8 1B6DFBFF call Certific.0044E334
00497619 . 8B0D 94924900 mov ecx,dword ptr ds:[0x499294] ; 效I
0049761F . 8B09 mov ecx,dword ptr ds:[ecx] ; ntdll.7C92DC9C
00497621 . B2 01 mov dl,0x1
00497623 . A1 5C6D4900 mov eax,dword ptr ds:[0x496D5C] ; 涨I
00497628 . E8 5F01FBFF call Certific.0044778C
0049762D . 8B10 mov edx,dword ptr ds:[eax]
0049762F . FF92 D8000000 call dword ptr ds:[edx+0xD8]
00497635 . 8B0D BC914900 mov ecx,dword ptr ds:[0x4991BC] ; x献
0049763B . A1 94924900 mov eax,dword ptr ds:[0x499294] ; 效I
00497640 . 8B00 mov eax,dword ptr ds:[eax]
00497642 . 8B15 E03D4900 mov edx,dword ptr ds:[0x493DE0] ; ,>I
00497648 . E8 FB70FBFF call Certific.0044E748
0049764D . E8 32FCFFFF call Certific.00497284 ;关键call 进去
00497652 . 8B15 9C904900 mov edx,dword ptr ds:[0x49909C] ; |献
00497658 . 8802 mov byte ptr ds:[edx],al
0049765A . A1 94924900 mov eax,dword ptr ds:[0x499294] ; 效I
0049765F . 8B00 mov eax,dword ptr ds:[eax]
00497661 . E8 6271FBFF call Certific.0044E7C8
00497666 . E8 5DC3F6FF call Certific.004039C8
0049766B . 00FF add bh,bh
单步到049764D . E8 32FCFFFF call Certific.00497284 关键call
进去,然后接着单步 到
call 004972C7 . FF92 D8000000 call dword ptr ds:[edx+0xD8] ; Certific.0044B7D4
又是关键call 进去
然后单步 找到一个可疑的跳转 他循环 试着把他改掉
结果 果然可以 具体大家看我的操作视频
http://pan.baidu.com/share/link?shareid=194809717&uk=1847072778
--------------------------------------------------------------------------------
【经验总结】
这个方法也许对一些打开软件就有注册弹窗的有用,大家以后遇到类似的可以试试。之前的中华压缩也是可以用这个方法爆
破的,不知道c大的方法是什么。
还有这个软件同样是重启验证类型的,验证信息在注册表。大家可以用它来追码,制作内存补丁等,方法跟我上次用的一样
这里就不说了,有兴趣的,可以看我之前发的帖子。
http://www.52pojie.cn/thread-207310-1-1.html
--------------------------------------------------------------------------------
【版权声明】: 本文原创于宜搜百度, 转载请注明作者并保持文章的完整, 谢谢!
2013年07月31日 14:03:43
|
免费评分
-
查看全部评分
|
发帖前要善用【论坛搜索】功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。 |
|
|
|
|