madshime 发表于 2007-1-8 05:02:38

对一个软件简单的暴破

【破文标题】一个简单的暴破
【破文作者】madshime[黑色誓言]
【作者邮箱】[email protected]
【作者主页】http://hi.baidu.com/madshime
【破解工具】OD PEID DEDE
【破解平台】xp
【软件名称】Qzone互踩精灵 V1.2
【软件大小】1292K
【原版下载】http://www.skycn.com/soft/32398.html
【保护方式】壳+注册码
【软件简介】1,输入一次验证码可以踩好友空间留言两次
2,能在好友空间任何一篇太阳志留言
3,收录大量漂亮的留言字符,让你不用再去东奔西跑
4,可以自定义个性留言内容
5,刷人气论坛普通成员可4秒1点
6,加入了新版换肤功能 方便大家的视觉效果
7,在论坛活跃的会员 可加入精灵每太阳之星 帮你宣传你的qzone空间
8,好友功能,可把自己常踩空间的好友加进来 本地保存
9,回踩功能,就是今太阳踩你空间的所有人 都会自动回踩一边..^^省事了哈
.... 更多功能请大家使用后即可知道
【破解声明】菜鸟刚学破解。有错误之处。请各位大虾指正!
------------------------------------------------------------------------
【破解过程】首先,通过查壳是nSpack V2.9 -> LiuXingPing *北斗的壳。这壳好脱。载入OD
005A8822 >9C            pushfd                                                F8
005A8823    60            pushad
005A8824    E8 00000000   call    005A8829                           这里。用ESP定律。命令行下断 hr0012ffa0   shift+F9 运行
005A8829    5D            pop   ebp
005A882A    B8 07000000   mov   eax, 7
005A882F    2BE8            sub   ebp, eax
005A8831    8DB5 52FBFFFF   lea   esi, dword ptr
005A8837    8A06            mov   al, byte ptr
005A8839    3C 00         cmp   al, 0
005A883B    74 12         je      short 005A884F
***********************************************************************************************************************
中断在这里!
005A8AA6    9D            popfd
005A8AA7- E9 1849F8FF   jmp   0052D3C4
005A8AAC    8BB5 06FBFFFF   mov   esi, dword ptr
005A8AB2    0BF6            or      esi, esi
005A8AB4    0F84 97000000   je      005A8B51
005A8ABA    8B95 0EFBFFFF   mov   edx, dword ptr

继续F8。来到这里。从模块中删除分析!
0052D3C4      55            db      55                               ;CHAR 'U'
0052D3C5      8B            db      8B
0052D3C6      EC            db      EC
0052D3C7      83            db      83
0052D3C8      C4            db      C4
0052D3C9      F0            db      F0
0052D3CA      B8            db      B8

0052D3C4    55            push    ebp
0052D3C5    8BEC            mov   ebp, esp
0052D3C7    83C4 F0         add   esp, -10
0052D3CA    B8 3CCF5200   mov   eax, 0052CF3C
0052D3CF    E8 3896EDFF   call    00406A0C
0052D3D4    B0 01         mov   al, 1
0052D3D6    E8 31FBFFFF   call    0052CF0C                         ; jmp 到 973506.qzone2

直接脱壳。。。。简单修复一下。。。下面为破解过程!
*****************************************************************************************************************************
查壳:Borland Delphi 6.0 - 7.0    想到了用dede试试。。。载入dede。。。
查看一下 :“过程”   发现里面有很多button但是根据我刚才 收集的消息。。注册的地方 只有两个 窗口。。所以
我又发现只有一个地方有两 个button猜想下看看是不是!

00525964   OD载入。。。ctrl+g来到525964   这里:
00525964/.55            push    ebp                                          F2下断F9运行
00525965|.8BEC          mov   ebp, esp
00525967|.6A 00         push    0
00525969|.53            push    ebx
0052596A|.8BD8          mov   ebx, eax
0052596C|.33C0          xor   eax, eax
0052596E|.55            push    ebp

    F2下断F9运行输入假码   中断在这里         一直F8。。。
77E53887    5E            pop   esi                              ; 973506.006D7454
77E53888    C9            leave
77E53889    C2 1000         retn    10
77E5388C >6A 18         push    18
77E5388E    68 2830E677   push    77E63028
77E53893    E8 406A0000   call    77E5A2D8


在跑了 很多次之后来到这里。。。。
0072A08F    E8 84D2FAFF   call    006D7318
0072A094    8845 FB         mov   byte ptr , al
0072A097    33C0            xor   eax, eax
0072A099    5A            pop   edx
0072A09A    59            pop   ecx
0072A09B    59            pop   ecx
0072A09C    64:8910         mov   dword ptr fs:, edx
0072A09F    68 BAA07200   push    0072A0BA
0072A0A4    A1 7CEE7200   mov   eax, dword ptr
0072A0A9    8B00            mov   eax, dword ptr
0072A0AB    33D2            xor   edx, edx
0072A0AD    E8 DA31F6FF   call    0068D28C
0072A0B2    C3            retn
0072A0B3- E9 D09AF1FF   jmp   00643B88
0072A0B8^ EB EA         jmp   short 0072A0A4
0072A0BA    807D FB 00      cmp   byte ptr , 0
0072A0BE    75 2D         jnz   short 0072A0ED                              这里没跳。。
0072A0C0    B8 38A17200   mov   eax, 0072A138
0072A0C5    E8 BA6BF4FF   call    00670C84                                  程序到这里就运行了。这里肯定有问题。重载程序!                                                                                                            在来到这里
0072A0CA    8B45 FC         mov   eax, dword ptr
0072A0CD    8B80 2C030000   mov   eax, dword ptr
0072A0D3    33D2            xor   edx, edx
0072A0D5    E8 8240F7FF   call    0069E15C
0072A0DA    8B45 FC         mov   eax, dword ptr
0072A0DD    8B80 2C030000   mov   eax, dword ptr
0072A0E3    8B10            mov   edx, dword ptr
0072A0E5    FF92 C4000000   call    dword ptr
0072A0EB    EB 1C         jmp   short 0072A109
0072A0ED    B8 70A17200   mov   eax, 0072A170
0072A0F2    E8 8D6BF4FF   call    00670C84
0072A0F7    C705 540E7300 0>mov   dword ptr , 1
0072A101    8B45 FC         mov   eax, dword ptr
0072A104    E8 5B1AF6FF   call    0068BB64
0072A109    33C0            xor   eax, eax
0072A10B    5A            pop   edx
0072A10C    59            pop   ecx
0072A10D    59            pop   ecx
0072A10E    64:8910         mov   dword ptr fs:, edx

重新载入程序。在来到这里。。。。
0072A0B2    C3            retn
0072A0B3- E9 D09AF1FF   jmp   00643B88
0072A0B8^ EB EA         jmp   short 0072A0A4
0072A0BA    807D FB 00      cmp   byte ptr , 0
0072A0BE    75 2D         jnz   short 0072A0ED                         刚才他不跳。结果挂了。。。我把他改为跳。。
0072A0C0    B8 38A17200   mov   eax, 0072A138
0072A0C5    E8 BA6BF4FF   call    00670C84
0072A0CA    8B45 FC         mov   eax, dword ptr
0072A0CD    8B80 2C030000   mov   eax, dword ptr
0072A0D3    33D2            xor   edx, edx
0072A0D5    E8 8240F7FF   call    0069E15C
0072A0DA    8B45 FC         mov   eax, dword ptr
0072A0DD    8B80 2C030000   mov   eax, dword ptr
0072A0E3    8B10            mov   edx, dword ptr
0072A0E5    FF92 C4000000   call    dword ptr
0072A0EB    EB 1C         jmp   short 0072A109
0072A0ED    B8 70A17200   mov   eax, 0072A170
0072A0F2    E8 8D6BF4FF   call    00670C84
0072A0F7    C705 540E7300 0>mov   dword ptr , 1
0072A101    8B45 FC         mov   eax, dword ptr
0072A104    E8 5B1AF6FF   call    0068BB64
0072A109    33C0            xor   eax, eax

跳到这里。。。继续F8
0072A0ED    B8 70A17200   mov   eax, 0072A170
0072A0F2    E8 8D6BF4FF   call    00670C84                           这里程序运行。。。注册成功。(图2)
0072A0F7    C705 540E7300 0>mov   dword ptr , 1
0072A101    8B45 FC         mov   eax, dword ptr
0072A104    E8 5B1AF6FF   call    0068BB64
0072A109    33C0            xor   eax, eax
0072A10B    5A            pop   edx
0072A10C    59            pop   ecx
0072A10D    59            pop   ecx
0072A10E    64:8910         mov   dword ptr fs:, edx
0072A111    68 2BA17200   push    0072A12B

刚开始学破解。只会搞明码的注册机。汗。。。有哪位大虾肯 带我的。。十分非常 很感谢





------------------------------------------------------------------------
【破解总结】一直没追出明码。。。现在的能力只能只样了。。。暴破手!嘎嘎
------------------------------------------------------------------------
【版权声明】

madshime 发表于 2007-1-8 05:43:46

在附带一个问题。。。
0072A0F2    E8 8D6BF4FF   call    00670C84                        
这个地址在 从OD转道UE32里面是不是要先 用OC转换?
怎么偶转换不了?

myselfsky 发表于 2007-1-8 11:34:47

有点意思!

sztxgg 发表于 2007-1-10 03:19:34

感觉好象不在程序的领空哦

eopenfang 发表于 2007-1-16 15:36:00

原帖由 sztxgg 于 2007-1-10 03:19 发表
感觉好象不在程序的领空哦

我也这么觉得,像是call api也是系统那边,:$

月无影 发表于 2009-10-11 22:55:00

哇塞~~楼主07年就写破文了,厉害。

zzc1984 发表于 2009-10-11 23:05:06

学习了/:014

风影子 发表于 2009-10-11 23:09:59

暴破我也会点简单的,但脱壳还只会用通用脱壳机破,像楼主学习了

柳如悲风 发表于 2009-10-30 20:20:48

怎么把07的文章顶出来了?不锁定的?/:012

byzero 发表于 2009-11-1 21:14:57

脱壳会,破解不会。
页: [1] 2
查看完整版本: 对一个软件简单的暴破