本帖最后由 lxyg06 于 2020-4-12 14:34 编辑
朋友推荐一个很好用的一个工具,
有一篇 http://www.52pojie.cn/thread-444638-1-1.html
但是讲的很模糊,最近也是在学习破解,正好可以小试牛刀一下
查看目录
发现有一个多国配置文件lang
打开文件,查询关键字
发现关键字为:Registration(事后发现直有这个关键字和注册相关)
打开OllyDbg,搜索关键字Registration
查询到字,转到代码,下断点,运行查询,选择产品注册,断在了起先的位置,这说明这个只是注册前的路径,
所以一路F8在到,停在了这里,输入用户名,秘钥
[Asm] 纯文本查看 复制代码
0052D47A FFD0 call eax ; 弹出注册输入对话框
0052D47C 85C0 test eax,eax
0052D47E 0F84 A8030000 je myBase.0052D82C
0052D484 8B45 A4 mov eax,dword ptr ss:[ebp-0x5C]
0052D487 8985 38FFFFFF mov dword ptr ss:[ebp-0xC8],eax
0052D48D f0:ff00 lock inc dword ptr ds:[eax]
0052D490 0f95c2 setne dl
0052D493 8B45 A8 mov eax,dword ptr ss:[ebp-0x58]
0052D496 8985 3CFFFFFF mov dword ptr ss:[ebp-0xC4],eax
0052D49C f0:ff00 lock inc dword ptr ds:[eax]
0052D49F 0f95c2 setne dl
0052D4A2 8D85 3CFFFFFF lea eax,dword ptr ss:[ebp-0xC4]
0052D4A8 B9 E0818900 mov ecx,myBase.008981E0
0052D4AD 894424 04 mov dword ptr ss:[esp+0x4],eax
0052D4B1 8D85 38FFFFFF lea eax,dword ptr ss:[ebp-0xC8]
0052D4B7 890424 mov dword ptr ss:[esp],eax
0052D4BA E8 2195FCFF call myBase.004F69E0
0052D4BF 83EC 08 sub esp,0x8
0052D4C2 84C0 test al,al
0052D4C4 0F84 B8030000 je myBase.0052D882 ; 注册成功与否跳转
修改je 为 jne后 继续运行
所以判断是否注册成功,就是判断al是否是等于零
如果al等于零这注册失败,al不等于零则注册成功
破解的思路就是让al不等于零就行
进入 call myBase.004F69E0 ,发现没有给al赋值的地方
[Asm] 纯文本查看 复制代码
004F69E0 55 push ebp
004F69E1 89E5 mov ebp,esp
004F69E3 57 push edi
004F69E4 56 push esi
004F69E5 53 push ebx ; myBase.008981E0
004F69E6 89CB mov ebx,ecx ; msvcrt.773198DA
004F69E8 83EC 3C sub esp,0x3C
004F69EB 8B7D 08 mov edi,dword ptr ss:[ebp+0x8]
004F69EE 8B75 0C mov esi,dword ptr ss:[ebp+0xC]
004F69F1 893C24 mov dword ptr ss:[esp],edi
004F69F4 897424 04 mov dword ptr ss:[esp+0x4],esi
004F69F8 E8 33FCFFFF call myBase.004F6630
004F69FD 89C2 mov edx,eax
004F69FF 83EC 08 sub esp,0x8
004F6A02 31C0 xor eax,eax
004F6A04 84D2 test dl,dl
004F6A06 75 0A jnz short myBase.004F6A12
004F6A08 8D65 F4 lea esp,dword ptr ss:[ebp-0xC]
004F6A0B 5B pop ebx ; 0028CD50
004F6A0C 5E pop esi ; 0028CD50
004F6A0D 5F pop edi ; 0028CD50
004F6A0E 5D pop ebp ; 0028CD50
004F6A0F C2 0800 retn 0x8
进入 call myBase.004F6630 ,发现了起先我们输入的注册码信息
[Asm] 纯文本查看 复制代码
....
004F6636 83EC 2C sub esp,0x2C
004F6639 8B45 0C mov eax,dword ptr ss:[ebp+0xC]
004F663C 894D D4 mov dword ptr ss:[ebp-0x2C],ecx ; myBase.008981E0
004F663F 8D4D E4 lea ecx,dword ptr ss:[ebp-0x1C]
004F6642 8D7D DB lea edi,dword ptr ss:[ebp-0x25]
004F6645 8D5D DC lea ebx,dword ptr ss:[ebp-0x24]
004F6648 890424 mov dword ptr ss:[esp],eax
004F664B FF15 C8CD8900 call dword ptr ds:[<&QtCore4._ZNK7QStrin>; 获取验证码
004F6651 8B45 E4 mov eax,dword ptr ss:[ebp-0x1C]
004F6654 89D9 mov ecx,ebx ; myBase.008981E0
004F6656 83EC 04 sub esp,0x4
004F6659 897C24 04 mov dword ptr ss:[esp+0x4],edi
004F665D 8B40 0C mov eax,dword ptr ds:[eax+0xC]
.....
004F6695 FF15 90CD8900 call dword ptr ds:[<&QtCore4._ZNK7QStrin>; 获取用户名
004F669B 83EC 04 sub esp,0x4
004F669E 8D45 DA lea eax,dword ptr ss:[ebp-0x26]
004F66A1 894424 04 mov dword ptr ss:[esp+0x4],eax
004F66A5 8B45 E4 mov eax,dword ptr ss:[ebp-0x1C]
004F66A8 8D75 E0 lea esi,dword ptr ss:[ebp-0x20]
......
004F6781 8B45 D4 mov eax,dword ptr ss:[ebp-0x2C] ; 给al 赋值的地方
004F6784 83EC 04 sub esp,0x4
004F6787 8D65 F4 lea esp,dword ptr ss:[ebp-0xC]
004F678A 5B pop ebx ; 0028CD54
004F678B 5E pop esi ; 0028CD54
004F678C 5F pop edi ; 0028CD54
004F678D 5D pop ebp ; 0028CD54
004F678E C2 0800 retn 0x8
修改
mov eax,dword ptr ss:[ebp-0x2C]为mov eax,0x1
[Asm] 纯文本查看 复制代码
004F6781 B8 01000000 mov eax,0x1 ; 给al 赋值的地方
004F6786 90 nop
004F6787 8D65 F4 lea esp,dword ptr ss:[ebp-0xC]
004F678A 5B pop ebx ; 0028CD54
004F678B 5E pop esi ; 0028CD54
004F678C 5F pop edi ; 0028CD54
004F678D 5D pop ebp ; 0028CD54
004F678E C2 0800 retn 0x8
再运行输入注册码,发现弹出注册成功
破解完成。
看到有个专业版的 顺带也破解了,原理是一样的就不啰嗦了
有专业版与标准版 自己看着下载
链接: http://pan.baidu.com/s/1eSL2PcI 密码: fd3q
应网友要求,进程吧破解的视频放出来
视频是基于最新版本破解的(视频是用屏幕录像专家录的,压缩包里有最新版本破解后的运行程序程序,安装包自己去官网下载,安装后覆盖就可以了)
链接: https://pan.baidu.com/s/17VVXEMA0ZFcX420dL9aGPA 密码: ks63
最新版本破解程序
破解方法都是一样的 我直接放出破解点
成品就不放了
|