xxdoc 发表于 2007-1-4 20:30:00

WINDOWSXP中下万能断点破解两例

windowsxp中的万能断点:F3 A5 8B C8 83 E1 03 F3 A4 E8(F9运行程序,在代码区,右键选查看--USER32--CRTL+G查找选二进制输入F3 A5 8B C8 83 E1 03 F3 A4 E8,点搜索就到了万能断点的地址代码段,记下代码地址,在程序的注册处填好注册信息后,先不要点确定因为还没下断点,CRTL+G输入我门记下的万能代码的地址,F2下断点,按F9观察寄存器中的值直到第一次看到我门输入的假码《我这里输入的是123456》就停止按F9,在出现假码的下一行,点右键,选数据窗口中跟随,到了数据窗口了,点右键,选断点----内存访问;F9运行,断下,ALT +F9按很多次就可以返回到程序领空的代码地址,F2下断,重新载入程序就可以分析了!


下这个万能端点可以方便我门找到要跟的重点!

对与明码比较的话可以很快看到注册码的



                              万能断点破解两例
学习目的:学习在WINDOWSXP中的用万能断点破解软件!
破解目标:1.crackme;2.用eBook Edit Pro制作的加密电子书
破解工具:1.peid0.94 2.OD
破解知识:windowsxp中的万能断点:F3 A5 8B C8 83 E1 03 F3 A4 E8(F9运行程序,在代码区,右键选查看--USER32--CRTL+G查找选二进制输入F3 A5 8B C8 83 E1 03 F3 A4 E8,点搜索就到了万能断点的地址代码段,记下代码地址,在程序的注册处填好注册信息后,先不要点确定因为还没下断点,CRTL+G输入我门记下的万能代码的地址,F2下断点,按F9观察寄存器中的值直到第一次看到我门输入的假码《我这里输入的是123456》就停止按F9,在出现假码的下一行,点右键,选数据窗口中跟随,到了数据窗口了,点右键,选断点----内存访问;F9运行,断下,ALT +F9按很多次就可以返回到程序领空的代码地址,F2下断,重新载入程序就可以分析了!


我才学破解,很菜,做的动画也很菜的,高手或以近知道的就可以不用看了!
下面开始吧!
首先破解crackme!按惯例打开看看,采用的是用户名+注册码的方式,并查壳,Microsoft Visual Basic 5.0 / 6.0
无壳,很好省下脱壳!OD载入吧!F9 后到了代码区
00401228 >68 540F4100   push    00410F54
0040122D    E8 EEFFFFFF   call    <jmp.&MSVBVM60.#100>
00401232    0000            add   byte ptr , al
00401234    0000            add   byte ptr , al
00401236    0000            add   byte ptr , al

在代码区点右键,查看----选模块USER32就到了USER32中如下代码段
77D11000 >096B EF         or      dword ptr , ebp
77D11003- 77 AD         ja      short 77D10FB2
77D11005- 78 EF         js      short 77D10FF6
77D11007- 77 8F         ja      short 77D10F98
77D11009- 7E EF         jle   short 77D10FFA
77D1100B^ 77 FA         ja      short 77D11007

在代码区点右键,查找----二进制字串,输入:F3 A5 8B C8 83 E1 03 F3 A4 E8,点确定就来到了我门的万能断点的代码
77D3353D    F3:A5         rep   movs dword ptr es:, dword p>

在这里F2或双击下断点后,按F9观察寄存器中的值直到第一次看到我门输入的假码《我这里输入的是123456》就停止按F9,寄存器如下:
EBP 0012F104
ESI 001521F0 ASCII "123456"
EDI 00E12358
EIP 77D3353D USER32.77D3353D
我门在出现假码的下一行,点右键,选数据窗口中跟随,来到数据窗口如下处
00E1235800000000....

在此行点右键,选断点----内存访问;F9运行,断下了,ALT +F9按很多次就可以返回到程序领空到以下段:
00413020    85C0            test    eax, eax在这里下F4断点
00413022    DBE2            fclex
00413024    7D 12         jge   short 00413038
00413026    68 A0000000   push    0A0

F8一步一步的往下跟就可以看到注册码了!

堆栈 ss:=0014BEB4, (UNICODE "CVXXXD")
edx=00151D64, (UNICODE "123456")

输入以下,成功了


2.看电子书的吧,Borland Delphi 6.0 - 7.0 [覆盖] 我脱壳了
这个是写注册表的
错误的时候,注册表的LoginPassword是错的
自动的有了注册码!

看到没,直接就到了假码了,看操作吧

看寄存器中有了个EAX 00000006

ESI 00E99854 ASCII "ROwrkDmcTGX3"是真码!
EDI 00E98114 ASCII "123456"
想跟的的话就可以在
004045AF|.8B1F          |mov   ebx, dword ptr
这段的前面找个地方下断点了!



输入以下,成功了


最后我也给他家提供了一个CRACK01。EXE也可以用万能断点破戒的

大家可以试一试!
这是我的
xxdoc
325158
测试成功的!不会的可以看看老大=刹那恍惚的《CrackMe01算法全程分析动画》




动画就到这里,我很菜的,希望共同交流吧
QQ: 20695607







电子书可以在http://pickup.mofile.com/cn/pickupok.do里去提取:3663655355713777

[ 本帖最后由 xxdoc 于 2007-1-4 20:51 编辑 ]

傲月游居 发表于 2007-1-4 20:31:27

xxdoc这个名字好熟.黑界的吧~
S.D Shell 2005
?

xxdoc 发表于 2007-1-4 20:54:19

同名而已,呵呵

我的是
xx is my name!
doctor is my work~

合成:xxdoc

本人精神病院来的1~~~~

hankaifei 发表于 2007-1-25 16:25:29

老大的那个动画在哪里下啊?

xxdoc 发表于 2007-1-26 09:56:26

bbs.86sw.com中有下的

spider007 发表于 2007-1-26 20:24:30

怎么我提取到的文件是 001-心脏体格检查.exe 啊/:?

xxdoc 发表于 2007-1-27 09:43:03

是的 ,那 是我 脱壳后的

pw2000 发表于 2007-5-16 11:36:15

经验之谈,学习。

暗里着迷 发表于 2007-5-16 21:52:57

原帖由 xxdoc 于 2007-1-26 09:56 发表 https://www.chinapyg.com/images/common/back.gif
bbs.86sw.com中有下的
打不开啊....
页: [1]
查看完整版本: WINDOWSXP中下万能断点破解两例