吾爱破解 - 52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 10496|回复: 34
收起左侧

[原创] XXXXXX 注册机以及asm源码

[复制链接]
whyida 发表于 2017-2-5 22:37
本帖最后由 姐又寡闻了 于 2019-6-6 22:44 编辑

调试并找到010 editor 7.02 算法还算比较容易,用asm 写代码写了好几天终于完工。网络验证部分还需各人自己解决。代码写的不好看,有兴趣的可以自己改写。
[Asm] 纯文本查看 复制代码
regkey                proc        hWin

LOCAl                @szSn1        :byte
LOCAl                @szSn2        :byte
LOCAl                @szSn3        :byte
LOCAl                @szSn4        :byte
LOCAl                @szSn5        :byte
LOCAl                @szSn6        :byte
LOCAl                @szSn7        :byte
LOCAl                @szSn8        :byte
                
                push    ebp
                mov        ebp,esp
                sub        esp,20h
                xor        esi,esi
                
                                        
                push        1
                                        
                push        0
                                        
                push        1
                                        
                lea        eax,offset username
                                                                                                                
                push        eax
                call           Generate 
                mov          edx,ecx        
                

                
;##############################################################################################################################################################################                        

                mov         @szSn5,dl  ;注册码5
                movzx        ebx,[@szSn5]

                invoke  dw2hstr,ebx,addr szSn5

                xor        EBX,EBX
;###############################################################################################################################################        
                
                mov        ecx, edx
                shr        ecx, 8
                ;cmp        bh, cl                                ;注册码6
                mov        @szSn6,cl
                movzx     ebx,[@szSn6]
                invoke  dw2hstr,ebx,addr szSn6
                xor        ebx,ebx
                ;jnz        short loc_10D5A3A                ;注册码6
;##############################################################################################################################################################################                        
                mov        ecx, edx
                shr        ecx, 10h
                ;cmp        [ebp+var_1E], cl                ;注册码7
                mov        @szSn7, cl                ;注册码7
                movzx        ebx,[@szSn7]
                invoke  dw2hstr,ebx,addr szSn7
                xor        ebx,ebx
                ;jnz        short loc_10D5A3A
;##############################################################################################################################################################################                                
                shr        eax, 18h
                ;cmp        [ebp+var_1D], al
                mov        @szSn8, al                ;注册码8
                                        
                movzx        ebx,[@szSn8]
                
                
                invoke  dw2hstr,ebx,addr szSn8
                xor        ebx,ebx
                ;jnz        short loc_10D5A3A
;##############################################################################################################################################################################                        
                mov        szSn4, 9Ch                                ;注册码4
                ;jnz        short loc_10D59E8
                ;mov        eax, [ebp+arg_0]
                movzx        ebx,szSn4
                invoke  dw2hstr,ebx,addr szSn4
                xor        ebx,ebx
;##############################################################################################################################################################################        
        
                
                xor        esi,esi
                mov        esi,9E67h
                
a1:                
                push        esi
                call        sub_10D4BD0

                movzx        eax,ax

                cmp        eax,1
                jz        a2
                inc        esi
                jmp        a1
a2:                
                mov        ser,esi 
                mov        edx,esi
;##############################################################################################################################################################################        
                                        ;注册码1
                mov        ebx,esi
                and        ebx,0FFH
               
                       mov        @szSn1,bl
                       mov        bl,[@szSn7]
                       xor        @szSn1,bl
                movzx        ebx,@szSn1
                       
                invoke  dw2hstr,ebx,addr szSn1
                xor        ebx,ebx
                       
                        
                
;##############################################################################################################################################################################        
                
                                        ;注册码2
                shr        edx,8
                xor        dl,[@szSn8]        
                mov        @szSn2,dl
                movzx        ebx,[@szSn2]        
                invoke  dw2hstr,ebx,addr szSn2
                xor        ebx,ebx
;##############################################################################################################################################################################        
                      
                                               ;注册码3
                       and        ser,0FFH
                       mov     edx,ser
                       mov        @szSn3,dl
                       mov        bl,[@szSn6]
                       xor        @szSn3,bl
                       movzx        ebx,@szSn3
                       invoke  dw2hstr,ebx,addr szSn3
                       xor        ebx,ebx
;##############################################################################################################################################################################        
                
                invoke  RtlZeroMemory,addr serial,sizeof serial
                invoke         strcat,addr serial ,addr szSn1
                invoke         strcat,addr serial ,addr szSn2
                invoke         strcat,addr serial ,addr szSeparate
                invoke         strcat,addr serial ,addr szSn3            
                invoke         strcat,addr serial ,addr szSn4
                invoke         strcat,addr serial ,addr szSeparate
                invoke         strcat,addr serial ,addr szSn5
                invoke         strcat,addr serial ,addr szSn6
                invoke         strcat,addr serial ,addr szSeparate
                
                
                invoke         strcat,addr szserial ,addr szSn7
                invoke         strcat,addr szserial ,addr szSn8

                leave
        ret

regkey endp
sub_10D4BD0         proc  near
arg_0                =dword ptr        8
                push        ebp
                mov        ebp,esp
                mov        eax,[ebp+arg_0]
                mov        ecx,0Bh
                xor        eax,7892h
                add        eax,4D30h
                xor        eax,3421h
                movzx        eax,ax
                cdq
                idiv        ecx
                test    edx,edx
                jz        short loc_10D4BF6
                xor        eax,eax        
loc_10D4BF6:
                pop        ebp                                
                retn
sub_10D4BD0         endp                
Generate  proc        

var_10                =dword        ptr  -10h
var_C                =dword        ptr  -0Ch
var_8                =dword        ptr  -8
var_4                =dword        ptr  -4
arg_0                =dword        ptr  8
arg_4                =dword        ptr  0Ch
arg_8                =dword        ptr  10h
arg_C                =dword        ptr  14Ch

                push        ebp
                mov        ebp, esp
                sub        esp, 10
                mov        [ebp+arg_C],1
                mov        edx, [ebp+arg_0]
                xor        ecx, ecx
                push        esi
                mov        esi, edx
                mov        [ebp+var_4], ecx
                push        edi
                lea        edi, dword ptr ds:[esi+1]

loc_10D4CE5:                                ; CODE XREF: sub_10D4CD0+1Aj
                mov        al,byte ptr ds:[esi]
                inc        esi
                test        al, al
                jnz        short loc_10D4CE5
                sub        esi, edi
                xor        edi, edi
                test        esi, esi
                jle        loc_10D4DE8
                push        ebx
                
                mov        ebx, [ebp+arg_C]
                mov        [ebp+var_10], ecx
                mov        [ebp+var_C], ecx
                mov        ecx, [ebp+arg_8]
                shl        ebx, 4
                sub        ebx, [ebp+arg_C]
                shl        ecx, 4
                add        ecx, [ebp+arg_8]
                mov        [ebp+var_8], ecx

loc_10D4D14:                                ; CODE XREF: sub_10D4CD0+10Bj
                movzx        eax, byte ptr [edi+edx]
                
                push        eax                ; C
                cinvoke        _mbctoupper

                mov        ecx,eax
                call        _toupper
                
                mov        edx, eax
                add        esp, 4
                mov        ecx, dword_26B90E0[edx*4]
                add        ecx, [ebp+var_4]
                cmp        [ebp+arg_4], 0
                jz        short loc_10D4D7E
                lea        eax, [edx+0Dh]
                and        eax, 0FFh
                xor        ecx, dword_26B90E0[eax*4]
                lea        eax, [edx+2Fh]
                and        eax, 0FFh
                imul        ecx, dword_26B90E0[eax*4]
                mov        eax, [ebp+var_8]
                movzx        eax, al
                add        ecx, dword_26B90E0[eax*4]
                movzx        eax,bl
                add        ecx, dword_26B90E0[eax*4]
                mov        eax, [ebp+var_C]
                movzx        eax, al
                add        ecx, dword_26B90E0[eax*4]
                mov        eax, ecx
                mov        [ebp+var_4], eax
                jmp        short loc_10D4DC6
                pop        eax
; ---------------------------------------------------------------------------

loc_10D4D7E:                                ; CODE XREF: sub_10D4CD0+62j
                lea        eax, [edx+3Fh]
                and        eax, 0FFh
                xor        ecx, dword_26B90E0[eax*4]
                lea        eax, [edx+17h]
                and        eax, 0FFh
                imul        ecx, dword_26B90E0[eax*4]
                mov        eax, [ebp+var_8]
                movzx        eax, al
                add        ecx, dword_26B90E0[eax*4]
                movzx        eax, bl
                add        ecx, dword_26B90E0[eax*4]
                mov        eax, [ebp+var_10]
                movzx        eax, al
                add        ecx, dword_26B90E0[eax*4]
                mov        eax, ecx
                mov        [ebp+var_4], ecx
                

loc_10D4DC6:                                ; CODE XREF: sub_10D4CD0+ACj
                add        [ebp+var_C], 13h
                inc        edi
                add        [ebp+var_8], 9
                add        ebx, 0Dh
                add        [ebp+var_10], 7
                mov        edx, [ebp+arg_0]
                cmp        edi, esi
                jl        loc_10D4D14
                ;mov        [serial],eax
                pop        ebx
                pop        edi
                pop        esi
                ;pop        eax
                mov        esp, ebp
                pop        ebp
                retn
; ---------------------------------------------------------------------------

loc_10D4DE8:                                ; CODE XREF: sub_10D4CD0+22j
                pop        edi
                mov        eax, ecx
                pop        esi
                mov        esp, ebp
                pop        ebp
                  
                ret
Generate   endp


捕获a.JPG

010editor.7z

4.05 KB, 下载次数: 151, 下载积分: 吾爱币 -1 CB

免费评分

参与人数 14威望 +1 吾爱币 +19 热心值 +13 收起 理由
testyy + 1 + 1 欢迎分析讨论交流,吾爱破解论坛有你更精彩!
dfui + 1 + 1 我很赞同!
ZF0806 + 1 热心回复!
soyiC + 1 + 1 我很赞同!
WYWZ + 1 + 1 我很赞同!
Hmily + 1 感谢发布原创作品,吾爱破解论坛因你更精彩!
99新希望 + 1 + 1 我很赞同!
朱朱你堕落了 + 1 + 1 大神好厉害。膜拜!
Bourne1234 + 1 + 1 鼓励转贴优秀软件安全工具和文档!
Excuses + 1 鼓励转贴优秀软件安全工具和文档!
Sound + 9 + 1 已经处理,感谢您对吾爱破解论坛的支持!
海盗小K + 1 + 1 用汇编写注册机,厉害了
逍遥一仙 + 1 + 1 用心讨论,共获提升!
gouqingyuan + 1 + 1 我很赞同!

查看全部评分

本帖被以下淘专辑推荐:

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

 楼主| whyida 发表于 2017-2-6 09:51
Sound 发表于 2017-2-5 23:17
跟我之前写的差不多,如果源码加上Patch 网络验证和黑名单部分就好了。
虽然我喝多了 但是也觉得楼主好牛 ...

网上找了一段改注册表过网络验证方法:
HKEY_CURRENT_USER\Software\SweetScape\010 Editor\CLASSES\CLSID\{FA1395FC-83C3-0732-7D11-0134937462A0}\InProcServer32A\ThreadingModel
值改为 1690216811
sunboy 发表于 2017-3-14 23:52
whyida 发表于 2017-3-14 23:36
缺的那一位填“0”。
2D87-F9C-7C67-4519
改为  2D87-0F9C-7C67-4519  。

name:sunhui
code: 193-889C-1BE0-719D
改成 0193-889C-1BE0-719D还是搞不定,太晚了,大侠明天有空再指点一下吧,谢谢。
http://pan.baidu.com/s/1geM27Ph
zhangbaoyu 发表于 2017-2-5 23:03
桥段 发表于 2017-2-5 23:13 来自手机
很牛逼,看看就行了,反正我也不会玩
Sound 发表于 2017-2-5 23:17
跟我之前写的差不多,如果源码加上Patch 网络验证和黑名单部分就好了。
虽然我喝多了 但是也觉得楼主好牛逼的样子。
楚地孤客 发表于 2017-2-5 23:18
太厉害了,膜拜一下
Excuses 发表于 2017-2-5 23:29
6666666666666厉害了我的哥。
chenjingyes 发表于 2017-2-6 00:17
谢谢楼主分享
Bourne1234 发表于 2017-2-6 00:50
厉害了楼主
kxzxzt 发表于 2017-2-6 08:05
谢谢楼主分享
viply 发表于 2017-2-6 09:15
厉害了,我的楼主
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则

返回列表

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2024-11-17 08:29

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表