看到有人发这爆破的,于是下来自己试下,追到了注册码,来和大家分享一下
首先查壳,无壳,delphi写的。
载入od,下delphi按钮事件断点
打开软件,点击 注册按钮,
断下来
004A1523 FF93 18010000 CALL DWORDPTR DS:[EBX+118] ; 易学大师.006430BC
F7跟进去
006430BC . 55 PUSH EBP
006430BD . 8BEC MOV EBP,ESP
006430BF . B9 06000000 MOV ECX,6
006430C4 > 6A 00 PUSH 0
006430C6 . 6A 00 PUSH 0
006430C8 . 49 DEC ECX
006430C9 .^ 75 F9 JNZ SHORT 易学大师.006430C4
006430CB . 51 PUSH ECX
006430CC . 53 PUSH EBX
006430CD . 56 PUSH ESI
006430CE . 57 PUSH EDI
006430CF . 8955 E8 MOV DWORD PTR SS:[EBP-18],EDX
006430D2 . 8945 FC MOV DWORD PTR SS:[EBP-4],EAX
006430D5 . 33C0 XOR EAX,EAX
006430D7 . 55 PUSH EBP
006430D8 . 68 66326400 PUSH 易学大师.00643266
006430DD . 64:FF30 PUSH DWORD PTR FS:[EAX]
006430E0 . 64:8920 MOV DWORD PTR FS:[EAX],ESP
006430E3 . B2 01 MOV DL,1
006430E5 . A1 EC1F6400 MOVEAX,DWORD PTR DS:[641FEC]
006430EA . E8 9DA3FEFF CALL 易学大师.0062D48C
006430EF . 8945 F8 MOV DWORD PTR SS:[EBP-8],EAX
006430F2 . A1 44F96800 MOV EAX,DWORD PTR DS:[68F944]
006430F7 . 8038 00 CMP BYTE PTRDS:[EAX],0
006430FA . 0F85 3B010000 JNZ 易学大师.0064323B
00643100 . 8D55 E4 LEA EDX,DWORD PTR SS:[EBP-1C]
00643103 . 8B45 FC MOV EAX,DWORD PTR SS:[EBP-4]
00643106 . 8B80 B4030000 MOV EAX,DWORD PTRDS:[EAX+3B4]
0064310C . E88FC5E5FF CALL 易学大师.0049F6A0
00643111 . 8B45 E4 MOV EAX,DWORD PTR SS:[EBP-1C]
00643114 . 8945 F4 MOV DWORD PTR SS:[EBP-C],EAX
00643117 . 8D45 E0 LEA EAX,DWORD PTR SS:[EBP-20]
0064311A . 50 PUSH EAX
0064311B . 8D55 DC LEA EDX,DWORD PTR SS:[EBP-24]
0064311E . 8B45 FC MOV EAX,DWORD PTR SS:[EBP-4]
00643121 . 8B80 B8030000 MOV EAX,DWORD PTRDS:[EAX+3B8]
00643127 . E8 74C5E5FF CALL 易学大师.0049F6A0
0064312C . 8D45 DC LEA EAX,DWORD PTRSS:[EBP-24]
0064312F . BA80326400 MOV EDX,易学大师.00643280 ; UNICODE "e-named.comsyxla2012" 00643134 . E8 0F5BDCFF CALL 易学大师.00408C48
00643139 . 8B55 DC MOV EDX,DWORD PTR SS:[EBP-24]
0064313C . 33C9 XOR ECX,ECX
0064313E . 8B45 F8 MOVEAX,DWORD PTR SS:[EBP-8]
00643141 . E8 1E99FEFF CALL 易学大师.0062CA64
00643146 . 8B45 E0 MOV EAX,DWORD PTR SS:[EBP-20]
00643149 . 8945 F0 MOV DWORD PTR SS:[EBP-10],EAX
0064314C . 8B55 F0 MOV EDX,DWORD PTR SS:[EBP-10]
0064314F . 8B45 F4 MOV EAX,DWORD PTR SS:[EBP-C]
00643152 . E8 B1CEDDFF CALL 易学大师.00420008
00643157 . 85C0 TEST EAX,EAX
00643159 . 0F9445 EF SETE BYTE PTR SS:[EBP-11]
0064315D . 807D EF 00 CMP BYTE PTR SS:[EBP-11],0
00643161 . 0F84 BC000000 JE 易学大师.00643223
00643167 . 33C0 XOR EAX,EAX
00643169 . 55 PUSH EBP
0064316A . 68AE316400 PUSH 易学大师.006431AE
0064316F . 64:FF30 PUSH DWORD PTRFS:[EAX]
00643172 . 64:8920 MOV DWORD PTR FS:[EAX],ESP
00643175 . 8D55 D8 LEA EDX,DWORD PTR SS:[EBP-28]
00643178 . 8B45 FC MOV EAX,DWORD PTR SS:[EBP-4]
0064317B . 8B80 B4030000 MOV EAX,DWORD PTRDS:[EAX+3B4]
00643181 . E8 1AC5E5FF CALL 易学大师.0049F6A0
00643186 . 8B45 D8 MOV EAX,DWORD PTR SS:[EBP-28]
00643189 . 50 PUSH EAX
0064318A . 8D55 D4 LEA EDX,DWORD PTRSS:[EBP-2C]
0064318D . 8B45 FC MOV EAX,DWORD PTR SS:[EBP-4]
00643190 . 8B80 98030000 MOV EAX,DWORD PTRDS:[EAX+398]
00643196 . E8 05C5E5FF CALL 易学大师.0049F6A0
0064319B . 8B45 D4 MOV EAX,DWORD PTR SS:[EBP-2C]
0064319E . 5A POP EDX
0064319F . E878FAFFFF CALL 易学大师.00642C1C
006431A4 . 33C0 XOR EAX,EAX
单步到00643152 处出现假码和真码的比较
下面就是复制和粘贴了。。。
说明:比较初级的追码教程,想练手的可以下载软件自己试下
软件下载地址http://www.crsky.com/soft/35916.html#down