本帖最后由 逸风飞扬 于 2010-7-7 00:00 编辑
软件下载地址:1迅雷 thunder://QUFodHRwOi8vY2NoZWxsaW9uLnNyMS4xNjg4ZG5zLm5ldC9jcmFjay9WZXJ5UERGIFBERjJXb3JkIGNyYWNrLnppcFpa
2.flashget Flashget://W0ZMQVNIR0VUXWh0dHA6Ly9jY2hlbGxpb24uc3IxLjE2ODhkbnMubmV0L2NyYWNrL1ZlcnlQREYgUERGMldvcmQgY3JhY2suemlwW0ZMQVNIR0VUXQ==&1926
查壳为“UPX 0.89.6 - 1.02 / 1.05 - 2.90 -> Markus & Laszlo”
【脱壳部分】1.用OD载入,Ctrl+F查找“popad”,到达下面代码处:0068B945 58 pop eax
0068B946 61 popad
0068B947 8D4424 80 lea eax,dword ptr ss:[esp-80]
0068B94B 6A 00 push 0
0068B94D 39C4 cmp esp,eax
0068B94F ^ 75 FA jnz short pdf2word.0068B94B
0068B951 83EC 80 sub esp,-80
0068B954 ^ E9 D552F0FF jmp pdf2word.00590C2E >>>>>此处跳到OEP
0068B959 0000 add byte ptr ds:[eax],al
2.在0068B954 ^ E9 D552F0FF jmp pdf2word.00590C2E
处下断点,运行到此处,F8单步到达OEP,00590C2E 55 push ebp
00590C2F 8BEC mov ebp,esp
00590C31 6A FF push -1
00590C33 68 D0365D00 push pdf2word.005D36D0
00590C38 68 AC0F5900 push pdf2word.00590FAC
00590C3D 64:A1 00000000 mov eax,dword ptr fs:[0]
3.用LordPE来dump程序,用ImportREC修复,
函数都可用,FIX即可。
【破解】
1.OD载入破解文件。
2.运行,到跳出注册窗口,F12暂停,按ALT+K,如图
点击倒数第三行到达0040802A . E8 BDC10400 call <jmp.&cimage.CxImage::Load>
0040802F . 893D 942D6700 mov dword ptr ds:[672D94],edi
00408035 . E8 F6D9FFFF call p2w.00405A30 ; 关键call
0040803A . 85C0 test eax,eax
0040803C . 74 1A je short p2w.00408058 ; 关键跳将其改为JNE
0040803E . C705 942D6700>mov dword ptr ds:[672D94],0
00408048 . 8B55 1C mov edx,dword ptr ss:[ebp+1C]
0040804B . 52 push edx
0040804C . 6A 00 push 0
0040804E . E8 7DDFFFFF call p2w.00405FD0 ; 调用对话框
00408053 . A3 942D6700 mov dword ptr ds:[672D94],eax
改此处:
0040803C /74 1A je short p2w.00408058 ; 关键跳
这样注册NAG就跳掉了。
直接打开软件发现已经注册掉了,嘿嘿!!
|