吾爱破解 - 52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 52371|回复: 119
收起左侧

[原创] myBase暴力破解

    [复制链接]
lxyg06 发表于 2017-5-25 17:13
本帖最后由 lxyg06 于 2020-4-12 14:34 编辑

朋友推荐一个很好用的一个工具,
有一篇 http://www.52pojie.cn/thread-444638-1-1.html
但是讲的很模糊,最近也是在学习破解,正好可以小试牛刀一下
查看目录
QQ截图20170525163111.png
发现有一个多国配置文件lang
打开文件,查询关键字
QQ图片20170525163256.png
发现关键字为:Registration(事后发现直有这个关键字和注册相关)
打开OllyDbg,搜索关键字Registration
QQ截图20170525163438.png
查询到字,转到代码,下断点,运行查询,选择产品注册,断在了起先的位置,这说明这个只是注册前的路径,

QQ图片20170525163843.png
所以一路F8在到,停在了这里,输入用户名,秘钥
[Asm] 纯文本查看 复制代码
0052D47A    FFD0            call eax                                 ; 弹出注册输入对话框
0052D47C    85C0            test eax,eax
0052D47E    0F84 A8030000   je myBase.0052D82C
0052D484    8B45 A4         mov eax,dword ptr ss:[ebp-0x5C]
0052D487    8985 38FFFFFF   mov dword ptr ss:[ebp-0xC8],eax
0052D48D    f0:ff00         lock inc dword ptr ds:[eax]
0052D490    0f95c2          setne dl
0052D493    8B45 A8         mov eax,dword ptr ss:[ebp-0x58]
0052D496    8985 3CFFFFFF   mov dword ptr ss:[ebp-0xC4],eax
0052D49C    f0:ff00         lock inc dword ptr ds:[eax]
0052D49F    0f95c2          setne dl
0052D4A2    8D85 3CFFFFFF   lea eax,dword ptr ss:[ebp-0xC4]
0052D4A8    B9 E0818900     mov ecx,myBase.008981E0
0052D4AD    894424 04       mov dword ptr ss:[esp+0x4],eax
0052D4B1    8D85 38FFFFFF   lea eax,dword ptr ss:[ebp-0xC8]
0052D4B7    890424          mov dword ptr ss:[esp],eax
0052D4BA    E8 2195FCFF     call myBase.004F69E0
0052D4BF    83EC 08         sub esp,0x8
0052D4C2    84C0            test al,al
0052D4C4    0F84 B8030000   je myBase.0052D882                       ; 注册成功与否跳转


修改je 为 jne后 继续运行

QQ截图20170525171103.png


所以判断是否注册成功,就是判断al是否是等于零
如果al等于零这注册失败,al不等于零则注册成功

破解的思路就是让al不等于零就行


进入 call myBase.004F69E0 ,发现没有给al赋值的地方
[Asm] 纯文本查看 复制代码
004F69E0    55              push ebp
004F69E1    89E5            mov ebp,esp
004F69E3    57              push edi
004F69E4    56              push esi
004F69E5    53              push ebx                                 ; myBase.008981E0
004F69E6    89CB            mov ebx,ecx                              ; msvcrt.773198DA
004F69E8    83EC 3C         sub esp,0x3C
004F69EB    8B7D 08         mov edi,dword ptr ss:[ebp+0x8]
004F69EE    8B75 0C         mov esi,dword ptr ss:[ebp+0xC]
004F69F1    893C24          mov dword ptr ss:[esp],edi
004F69F4    897424 04       mov dword ptr ss:[esp+0x4],esi
004F69F8    E8 33FCFFFF     call myBase.004F6630
004F69FD    89C2            mov edx,eax
004F69FF    83EC 08         sub esp,0x8
004F6A02    31C0            xor eax,eax
004F6A04    84D2            test dl,dl
004F6A06    75 0A           jnz short myBase.004F6A12
004F6A08    8D65 F4         lea esp,dword ptr ss:[ebp-0xC]
004F6A0B    5B              pop ebx                                  ; 0028CD50
004F6A0C    5E              pop esi                                  ; 0028CD50
004F6A0D    5F              pop edi                                  ; 0028CD50
004F6A0E    5D              pop ebp                                  ; 0028CD50
004F6A0F    C2 0800         retn 0x8


进入 call myBase.004F6630 ,发现了起先我们输入的注册码信息

[Asm] 纯文本查看 复制代码
....
004F6636    83EC 2C         sub esp,0x2C
004F6639    8B45 0C         mov eax,dword ptr ss:[ebp+0xC]
004F663C    894D D4         mov dword ptr ss:[ebp-0x2C],ecx          ; myBase.008981E0
004F663F    8D4D E4         lea ecx,dword ptr ss:[ebp-0x1C]
004F6642    8D7D DB         lea edi,dword ptr ss:[ebp-0x25]
004F6645    8D5D DC         lea ebx,dword ptr ss:[ebp-0x24]
004F6648    890424          mov dword ptr ss:[esp],eax
004F664B    FF15 C8CD8900   call dword ptr ds:[<&QtCore4._ZNK7QStrin>; 获取验证码
004F6651    8B45 E4         mov eax,dword ptr ss:[ebp-0x1C]
004F6654    89D9            mov ecx,ebx                              ; myBase.008981E0
004F6656    83EC 04         sub esp,0x4
004F6659    897C24 04       mov dword ptr ss:[esp+0x4],edi
004F665D    8B40 0C         mov eax,dword ptr ds:[eax+0xC]
.....
004F6695    FF15 90CD8900   call dword ptr ds:[<&QtCore4._ZNK7QStrin>; 获取用户名
004F669B    83EC 04         sub esp,0x4
004F669E    8D45 DA         lea eax,dword ptr ss:[ebp-0x26]
004F66A1    894424 04       mov dword ptr ss:[esp+0x4],eax
004F66A5    8B45 E4         mov eax,dword ptr ss:[ebp-0x1C]
004F66A8    8D75 E0         lea esi,dword ptr ss:[ebp-0x20]
......
004F6781    8B45 D4         mov eax,dword ptr ss:[ebp-0x2C]          ; 给al 赋值的地方
004F6784    83EC 04         sub esp,0x4
004F6787    8D65 F4         lea esp,dword ptr ss:[ebp-0xC]
004F678A    5B              pop ebx                                  ; 0028CD54
004F678B    5E              pop esi                                  ; 0028CD54
004F678C    5F              pop edi                                  ; 0028CD54
004F678D    5D              pop ebp                                  ; 0028CD54
004F678E    C2 0800         retn 0x8



修改

mov eax,dword ptr ss:[ebp-0x2C]为mov eax,0x1

[Asm] 纯文本查看 复制代码

004F6781    B8 01000000     mov eax,0x1                              ; 给al 赋值的地方
004F6786    90              nop
004F6787    8D65 F4         lea esp,dword ptr ss:[ebp-0xC]
004F678A    5B              pop ebx                                  ; 0028CD54
004F678B    5E              pop esi                                  ; 0028CD54
004F678C    5F              pop edi                                  ; 0028CD54
004F678D    5D              pop ebp                                  ; 0028CD54
004F678E    C2 0800         retn 0x8



再运行输入注册码,发现弹出注册成功

QQ截图20170525165711.png

11.png

破解完成。
看到有个专业版的 顺带也破解了,原理是一样的就不啰嗦了
QQ截图20170526172200.png


有专业版与标准版 自己看着下载
链接: http://pan.baidu.com/s/1eSL2PcI 密码: fd3q

应网友要求,进程吧破解的视频放出来
QQ20180325-185034@2x.png
视频是基于最新版本破解的(视频是用屏幕录像专家录的,压缩包里有最新版本破解后的运行程序程序,安装包自己去官网下载,安装后覆盖就可以了)
链接: https://pan.baidu.com/s/17VVXEMA0ZFcX420dL9aGPA 密码: ks63
QQ20180325-190136@2x.png

最新版本破解程序
版本.png
破解方法都是一样的 我直接放出破解点
成品就不放了

修改位置.png

点评

论坛就需要这样的文章!只有成品的,那是给吃货们预备的。  发表于 2017-5-25 17:35

免费评分

参与人数 35威望 +1 吾爱币 +43 热心值 +35 收起 理由
hhhh1230 + 1 + 1 谢谢@Thanks!
-1s + 1 + 1 谢谢@Thanks!
dwb1314mm + 1 + 1 热心回复!
datiemen + 1 + 1 谢谢@Thanks!
avccyx + 1 + 1 用心讨论,共获提升!
风星泪 + 1 + 1 我很赞同!
zhedielj + 1 谢谢@Thanks!
baby风来了 + 1 + 1 鼓励转贴优秀软件安全工具和文档!
★〓★〓★ + 1 + 1 很好很强大
china_darcy + 1 + 1 热心回复!
天涯的贵客 + 1 + 1 已答复!
liuboy + 1 + 1 谢谢@Thanks!
Hmily + 1 + 10 + 1 感谢发布原创作品,吾爱破解论坛因你更精彩!
方妍心 + 2 + 1 感谢发布原创作品,吾爱破解论坛因你更精彩!
jason_tingna + 1 + 1 感觉好牛逼,要是有源程序就更好了。哈哈
yqz030622 + 1 + 1 我很赞同!
smais + 1 + 1 好文章,支持楼主。
xiaofengzi + 1 + 1 已答复!
egaokiss + 1 + 1 感谢发布原创作品,吾爱破解论坛因你更精彩!
海天一色001 + 1 + 1 我很赞同!
jaffa + 1 谢谢@Thanks!
qaz003 + 1 + 1 谢谢分享思路。。。
123456789we + 1 + 1 我很赞同!
505209022 + 1 + 1 欢迎分析讨论交流,吾爱破解论坛有你更精彩!
Amarry + 1 + 1 我很赞同!
ZMZwise + 2 + 1 感谢发布原创作品,吾爱破解论坛因你更精彩!
树荫底下的太阳 + 1 + 1 用心讨论,共获提升!
swx5201314 + 1 + 1 谢谢分享思路,这对一个小白来说很有用,嘿嘿
Shark素 + 1 + 1 感谢发布原创作品,吾爱破解论坛因你更精彩!
k54328181 + 1 + 1 我很赞同!
qzaqwxsw + 1 + 1 用心讨论,共获提升!
lertty + 1 + 1 谢谢@Thanks!
我是大明星 + 1 + 1 用心讨论,共获提升!
shuaier + 1 + 1 用心讨论,共获提升!
冥界3大法王 + 1 用心讨论,共获提升!

查看全部评分

本帖被以下淘专辑推荐:

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

Deteriorator 发表于 2017-5-25 19:07
楼主分析出算法没?把源程序修改,对于有点轻微强迫症的我来说有点儿难以接受,还是喜欢用注册码注册
 楼主| lxyg06 发表于 2017-5-25 19:12
Deteriorator 发表于 2017-5-25 19:07
楼主分析出算法没?把源程序修改,对于有点轻微强迫症的我来说有点儿难以接受,还是喜欢用注册码注册

在研究,不过不要抱太大希望,因为本人刚刚才学习破解
头像被屏蔽
Fl1561428236 发表于 2017-5-25 17:22
qzaqwxsw 发表于 2017-5-25 17:39
强烈支持,我用了好几年了,是最新版的吗?、希望能放出来。

点评

真懒!教程都有了~~照着做不行?  发表于 2017-5-25 18:00
15589488520 发表于 2017-5-25 18:17
教程不错   顶一下
15589488520 发表于 2017-5-25 18:19
教程不错   顶一下            希望楼主再接再励
 楼主| lxyg06 发表于 2017-5-25 18:31
qzaqwxsw 发表于 2017-5-25 17:39
强烈支持,我用了好几年了,是最新版的吗?、希望能放出来。

就是最新版本,程序直接是官网下载的
映像2016 发表于 2017-5-25 19:10
多谢分享
gmy7646 发表于 2017-5-25 19:13
学习中,谢谢分享
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则

返回列表

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2024-11-15 23:12

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表