30秒爆破移盘检索精灵2.01--浅示标志位的修改
30秒爆破移盘检索精灵2.01--浅示标志位的修改天空软件站4月14日更新,下载当然也就在那儿。(什么东西,“嗖--”,我头怎么湿了,抓来看,原来是西红柿!)
用PEID查,无壳,系DELPHI编写!!
W32Dasm载入,串式参考->“注册码错误!”(注意有两处,第一处是注册码不足8位弹出的。)我们选择第二处。就是下面这里了。
* Referenced by a (U)nconditional or (C)onditional Jump at Address:
|:004CFF2F(C) 《===注意这里
|
:004D0020 6A10 push 00000010
:004D0022 8D55E0 lea edx, dword ptr
:004D0025 A120804D00 mov eax, dword ptr
:004D002A 8B00 mov eax, dword ptr
:004D002C E8E786FBFF call 00488718
:004D0031 8B45E0 mov eax, dword ptr
:004D0034 E88B47F3FF call 004047C4
:004D0039 50 push eax
* Possible StringData Ref from Code Obj ->"注册码错误!"
|
:004D003A 68B0004D00 push 004D00B0
:004D003F 8BC3 mov eax, ebx
我们右击那个地址,来到了关键地区。
:004CFF13 8B8374030000 mov eax, dword ptr
:004CFF19 E84A8DF9FF call 00468C68
:004CFF1E 8B55F4 mov edx, dword ptr
:004CFF21 A1D47E4D00 mov eax, dword ptr
:004CFF26 8B00 mov eax, dword ptr
:004CFF28 E8E3320000 call 004D3210 关键CALL,跟进,就在它身上做文章!
:004CFF2D 84C0 test al, al〈==看到这个了吗?哈哈,他就是关键!!!
:004CFF2F 0F84EB000000 je 004D0020 〈==就是它啦!!!
跟进004CFF28处的CALL
* Referenced by a CALL at Addresses:
|:004CFF28 , :004D380F
|
:004D3210 55 push ebp
:004D3211 8BEC mov ebp, esp
:004D3213 33C9 xor ecx, ecx
:004D3215 51 push ecx
:004D3216 51 push ecx
:004D3217 51 push ecx
:004D3218 51 push ecx
:004D3219 51 push ecx
我们不管它什么算法先,爆破就是不管算法的嘛!!哎呀,我又中了西红柿!。没事,这个是常事,不在意。
我们在CALL的入口处即:
:004D3210 55 push ebp
:004D3211 8BEC mov ebp, esp
这两行,把它改成
:004D3210 55 mov al,1
:004D3211 8BEC ret
等着看好戏吧!!输入任意8位注册码即完成了注册。哈哈,不但彻底,而且简单。这个就是改标志位的好处了,不要啊!~。我接,哈哈,这回的西红柿让偶接住了。回去西红柿炒蛋了。(再扔个鸡蛋来就好了。^_*)
看表,除去刚才接西红柿的时间,刚好30秒!!收队。~~~ 不错。简单,明了!支持坛主一下。适合新手练习。 二哥曾用此法破解过某软件,完美~~
支持!~ 不错!值得学习。 支持,学习~~~~~~~ 嘿嘿,这个俺总算完全懂了。 好东西,下次记得给我接几个西红柿:) 我们在CALL的入口处即:
:004D3210 55 push ebp
:004D3211 8BEC mov ebp, esp
这两行,把它改成
:004D3210 55 mov al,1
:004D3211 8BEC ret
我还不明白该之后的意思。。。。。。。