吾爱破解 - 52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 15805|回复: 44
收起左侧

[分享] 《外挂制作学习系统v1.2》破解

[复制链接]
zq784161329 发表于 2009-5-8 12:49
本帖最后由 wgz001 于 2009-5-9 03:33 编辑

菜鸟偶得心得,高手莫笑
注册码保存在:HKEY_CURRENT_USER\Software\VB and VBA Program Settings\wgjx\wgjx
=======================================
软件加了壳tElock 0.98b1 -> tE!,我们就先脱壳破解
入口特征:   使用最后一次异常法
0042EBD6 >^\E9 25E4FFFF     jmp wgjc.0042D000
0042EBDB    0000            add byte ptr ds:[eax],al
0042EBDD    0090 542DD91E   add byte ptr ds:[eax+1ED92D54],dl

f8单步一下(不单步也行),OD调试选项(忽略kernel32内存访问),其他的
都去掉勾
shift+f9走一下,17次跑起来了,那么我们重新来过在16次:
0042E7FB    60              pushad
0042E7FC    E8 06000000     call wgjc.0042E807
0042E801    8B6424 08       mov esp,dword ptr ss:[esp+8]
0042E805    EB 1A           jmp short wgjc.0042E821
0042E807    64:67:FF36 0000 push dword ptr fs:[0]
0042E80D    64:67:8926 0000 mov dword ptr fs:[0],esp
0042E813    9C              pushfd
0042E814    810C24 00010000 or dword ptr ss:[esp],100
0042E81B    9D              popfd
0042E81C    F8              clc
0042E81D  ^ 73 DC           jnb short wgjc.0042E7FB  【OD停在这】
0042E81F    CD20 64678F06   vxdcall 68F6764
0042E825    0000            add byte ptr ds:[eax],al
0042E827    58              pop eax

观察堆栈窗口:
0012FF58   0012FFE0  指针到下一个 SEH 记录
0012FF5C   0042E801  SE 句柄

ctrl+G来到42E801

0042E7FB    60              pushad
0042E7FC    E8 06000000     call wgjc.0042E807
0042E801    8B6424 08       mov esp,dword ptr ss:[esp+8]  【这个地方】
0042E805    EB 1A           jmp short wgjc.0042E821

f2下断,shift+f9,然后f8单步走(较长的时间)在:

0042E7B5    61              popad
0042E7B6  - FF6424 D0       jmp dword ptr ss:[esp-30]                          ; wgjc.004021E0
0042E7BA    0200            add al,byte ptr ds:[eax]

到达oep:
004021E0    68 EC224000     push wgjc.004022EC                                 ; ASCII "VB5!6&vb6chs.dll"
004021E5    E8 F0FFFFFF     call wgjc.004021DA                                 ; jmp 到
004021EA    0000            add byte ptr ds:[eax],al
004021EC    0000            add byte ptr ds:[eax],al
004021EE    0000            add byte ptr ds:[eax],al

直接dumped,然后修复
-----------------------------------------------------------
接下来进行我们的破解工作

OD载入,f9运行,输入假的注册码例如:I LOVE YOU
提示“注册码错误,请与作者联系……”
我们暂停程序,f12暂停,然后alt+f9(执行到用户代码),这时在点击
提示错误的对话框的“确定”按钮来到:
6606F72A  |. /74 07         je short msvbvm60.6606F733
6606F72C  |. |C745 F8 98F60>mov dword ptr ss:[ebp-8],msvbvm60.6606F698
6606F733  |> \8B35 E8120066 mov esi,dword ptr ds:[<&USER32.MessageBoxIndirectA>;  USER32.MessageBoxIndirectA
6606F739  |.  8D45 D8       lea eax,dword ptr ss:[ebp-28]
6606F73C  |.  50            push eax                                           ; /pMsgBoxParams
6606F73D  |.  FFD6          call esi                                           ; \MessageBoxIndirectA  【很明显是这个函数提示错误的】
6606F73F  |.  8BD8          mov ebx,eax
6606F741  |.  3BDF          cmp ebx,edi
6606F743  |.  75 2F         jnz short msvbvm60.6606F774
6606F745  |.  8B45 EC       mov eax,dword ptr ss:[ebp-14]

我们观察一下OD的标题栏“CPU -主线程,模块—msvbvm60”

呵呵~~说明了什么?说明软件还在错误的提示所对应的函数中,我们f8一直单步
直到OD窗口标题栏返回到程序的领空来到:
00425FD5    51              push ecx
00425FD6    52              push edx
00425FD7    8D45 C8         lea eax,dword ptr ss:[ebp-38]
00425FDA    6A 40           push 40
00425FDC    50              push eax
00425FDD    FF15 9C104000   call dword ptr ds:[<&msvbvm60.#595>]               ; msvbvm60.rtcMsgBox【这个call提示错误的】
00425FE3    8D4D 98         lea ecx,dword ptr ss:[ebp-68]
00425FE6    8D55 A8         lea edx,dword ptr ss:[ebp-58]
00425FE9    51              push ecx


我们上翻代码,找到段首:
00425E0A    52              push edx
00425E0B    50              push eax
00425E0C    FF15 E4104000   call dword ptr ds:[<&msvbvm60.#406>]               ; msvbvm60.__vbaStrCmp
00425E14   /0F85 5F010000   jnz dumped_.00425F79【如果不相等跳到错误】

这个地方比较可疑,因为两个压栈一个比较,很明显是比较注册码额
在00425E0A 下断,同时在中间代码处你会发现下面的call,呵呵,是提示注册正确的
00425E9A    FF15 9C104000   call dword ptr ds:[<&msvbvm60.#595>]               ; msvbvm60.rtcMsgBox

f9运行,点击注册,观察寄存器:
EAX 00160C34 UNICODE "XHYL;^VFWJ9\TDUH7ZRBSF5XP@QD3VN>O"
ECX 0014B6B8
EDX 0016094C UNICODE "I LOVE YOU"
看到没有,很明显,eax压真注册码,edx是我们的假注册码
破解完成------------------由于用的无线网,附件不好上传,嘿嘿,敬请原谅
网上有破解补丁,只是把这篇破文给大家分享一下

免费评分

参与人数 1威望 +2 收起 理由
Hmily + 2 感谢发布原创作品,[吾爱破解]因你更精彩!

查看全部评分

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

chinazzg 发表于 2009-5-8 13:25
不错!正在查找这类好教程!多谢
cmc5410 发表于 2009-5-8 13:27
RE: 《外挂制作学习系统v1.2》破解 [修改]  源码
斜体
下划线
仿宋_GB2312
黑体
楷体_GB2312
宋体
新宋体
微软雅黑
Trebuchet MS
Tahoma
Arial
Impact
Verdana
Times New Roman
1234567
        
        
        
        
        


居左
居中
居右
默认表情蘑菇点点洋葱头酷猴悠嘻猴呆呆男pw默认表情        
        
        


增加缩进
减少缩进
左浮动
右浮动
排序的列表
未排序列表
插入隐藏内容插入表格
插入免费信息
清除文本格式

移除链接

撤销

重做

字数检查

清空内容


自动保存(59秒)

保存数据

恢复数据



  文件名 阅读权限 吾爱币  

  描述      

  描述      

返回 批量上传 关闭 返回 积分说明 发帖选项:
Html 代码

[img] 代码
禁用 URL 识别

禁用 表情

禁用 Discuz!代码
使用个人签名

接收新回复邮件通知
  


参与/回复主题
千脑上传附件 关闭 文件2M以上附件上传  添加附件 批量上传 文件尺寸: 小于 5M   可用扩展名: zip, rar, gif, jpg 售价: 最高 10 CB吾爱币
附件列表 网络图片 我的相册请输入图片地址:


   
点击图片插入到帖子内容中

黑道生涯 鲜花鸡蛋 社区银行 吾爱股市 吾爱电台 会员红包(福利) 吾爱爱墙 免责声明:
吾爱破解所发布的一切破解补丁、注册机和注册信息及软件的解密分析文章
仅限用于学习和研究目的;不得将上述内容用于商业或者非法用途,否则,
一切后果请用户自负。本站信息来自网络,版权争议与本站无关。您必须在下
载后的24个小时之内,从您的电脑中彻底删除上述内容。如果您喜欢该程序,
得到更好的正版服务,请支持国软、注册购买。
Mail To : 52PoJie@Gmail.Com
zhaowenjun 发表于 2009-5-8 13:56
兰陵小生 发表于 2009-5-8 14:04
不看不行啊
mailei 发表于 2009-5-8 14:15
学习中 谢谢LZ
lxj4767 发表于 2009-5-8 14:27
看看,难不难
xinling998 发表于 2009-5-8 14:37
[s:43]能不能用
asf123456789 发表于 2009-5-8 14:41
下来看看,外挂是不是N久前的
homeros521 发表于 2009-5-8 14:54
谢谢楼主的无私奉献
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则

返回列表

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2024-11-15 10:46

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表