本帖最后由 coolszy 于 2010-2-24 13:52 编辑
【文章标题】: 破解文件夹加密大师3000钛金版
【文章作者】: coolszy
【作者主页】: http://coolszy.blog.51cto.com/
【软件名称】: 文件夹加密大师3000钛金版
【下载地址】: http://www.onlinedown.net/soft/41799.htm
【作者声明】: 在Upk上看到某人写了关于该软件的破文,于是乎我也下载该软件,按照自己的思路分析了一下,失误之处敬请诸位大侠赐教!
--------------------------------------------------------------------------------
【详细过程】
1.下载文件安装
2.PEDI查壳:ASProtect 2.0x Registered -> Alexey Solodovnikov
3.由于是加壳的,但是本人脱壳技术很菜,今天就带壳脱了
4.OD载入,F9运行,来到注册页面,输入注册名称、公司名称和注册密码(如图),
点击确定,弹出提示对话框,不要点击
确定,来到OD,F12暂停。然后Alt+K,来到堆栈调用窗口,在如图选中行双击来到如下代码处
00467244 |. 53 push ebx ; /Style
00467245 |. 57 push edi ; |Title
00467246 |. 56 push esi ; |Text
00467247 |. 8B45 FC mov eax,dword ptr ss:[ebp-4] ; |
0046724A |. 8B40 30 mov eax,dword ptr ds:[eax+30] ; |
0046724D |. 50 push eax ; |hOwner
0046724E |. E8 5504FAFF call folderlo.004076A8 ; \(initial cpu selection)错误提示
00467253 |. 8945 F8 mov dword ptr ss:[ebp-8],eax
在00467253处下断,然后F9运行程序,来到程序窗口,点击确定,OD断下,单步走来到断尾。
004672B7 |. E8 A468FFFF call folderlo.0045DB60
004672BC \. C3 retn
004672BD .^ E9 4ACEF9FF jmp folderlo.0040410C
004672C2 .^ EB 9F jmp short folderlo.00467263
004672C4 . 8B45 F8 mov eax,dword ptr ss:[ebp-8]
004672C7 . 5F pop edi
004672C8 . 5E pop esi
004672C9 . 5B pop ebx
004672CA . 8BE5 mov esp,ebp
004672CC . 5D pop ebp
004672CD . C2 0400 retn 4 ; 断尾
F8单步走来到下面代码jmp处
004D9EF6 |. A1 98914E00 mov eax,dword ptr ds:[4E9198]
004D9EFB |. 8B00 mov eax,dword ptr ds:[eax]
004D9EFD |. E8 66D2F8FF call folderlo.00467168 ; 此处为刚才错误提示框段调用Call
004D9F02 |. EB 6D jmp short folderlo.004D9F71
004D9F04 |> 68 F09F4D00 push folderlo.004D9FF0
上面的Call即为刚才错误提示框段调用Call,我们往上来到该段的断头。
004D9E78 /. 55 push ebp ; 段头
004D9E79 |. 8BEC mov ebp,esp
004D9E7B |. 33C9 xor ecx,ecx
004D9E7D |. 51 push ecx
004D9E7E |. 51 push ecx
004D9E7F |. 51 push ecx
004D9E80 |. 51 push ecx
004D9E81 |. 53 push ebx
在段头F2下端,然后F9,来到程序注册框点击确定,OD断下刚才的段头。往下F8单步走,下面是部分代码分析
004D9E9C |. E8 A7C3F6FF call folderlo.00446248 ; (initial cpu selection)
004D9EA1 |. 8B45 F8 mov eax,dword ptr ss:[ebp-8] ; 注册码第二部分
004D9EA4 |. 50 push eax
004D9EA5 |. 8D55 F4 lea edx,dword ptr ss:[ebp-C]
004D9EA8 |. 8B83 08030000 mov eax,dword ptr ds:[ebx+308]
004D9EAE |. E8 95C3F6FF call folderlo.00446248
004D9EB3 |. 8B45 F4 mov eax,dword ptr ss:[ebp-C] ; 公司名
004D9EB6 |. 50 push eax
004D9EB7 |. 8D55 F0 lea edx,dword ptr ss:[ebp-10]
004D9EBA |. 8B83 18030000 mov eax,dword ptr ds:[ebx+318]
004D9EC0 |. E8 83C3F6FF call folderlo.00446248
004D9EC5 |. 8B55 F0 mov edx,dword ptr ss:[ebp-10] ; 注册名
004D9EC8 |. 8B83 00030000 mov eax,dword ptr ds:[ebx+300]
004D9ECE |. 59 pop ecx
004D9ECF |. E8 6C01FFFF call folderlo.004CA040 ; 关键Call,F7进入
004D9ED4 |. 84C0 test al,al
进入关键Call,单步走注意观察各个窗口。
004CA0C5 |. E8 46FBFFFF call folderlo.004C9C10
004CA0CA |. 8B45 F0 mov eax,dword ptr ss:[ebp-10] ; 出现注册码,放到eax
004CA0CD |. 8B55 08 mov edx,dword ptr ss:[ebp+8]
004CA0D0 |. E8 9FEAF3FF call folderlo.00408B74
004CA0D5 |. 85C0 test eax,eax
获得注册码后我们单步走出该段。
004D9EC8 |. 8B83 00030000 mov eax,dword ptr ds:[ebx+300]
004D9ECE |. 59 pop ecx
004D9ECF |. E8 6C01FFFF call folderlo.004CA040 ; 关键Call,F7进入
004D9ED4 |. 84C0 test al,al
004D9ED6 |. 75 2C jnz short folderlo.004D9F04 ; 爆破处
004D9ED8 |. 8D45 FC lea eax,dword ptr ss:[ebp-4]
我们注册时注册码时有两部分组成的,但是我们找到的只有一部分,另一部分呢?
我们观察OD在004D9F29有一字符串可疑,很想注册码格式,我们记下。
004D9F29 |. 68 50A04D00 push folderlo.004DA050 ; ASCII "WSXC687423-"
关闭OD,运行程序输入注册信息:
注册名称:coolszy
公司名称:coolszy
注册码:WSXC687423-031437F194
确定,注册成功。
--------------------------------------------------------------------------------
【经验总结】
学习带壳破解的方法。
--------------------------------------------------------------------------------
【版权声明】: 本文原创于coolszy, 转载请注明作者并保持文章的完整, 谢谢!
2010年02月24日 12:02:17 |