对一个软件简单的暴破
【破文标题】一个简单的暴破【破文作者】madshime[黑色誓言]
【作者邮箱】[email protected]
【作者主页】http://hi.baidu.com/madshime
【破解工具】OD PEID DEDE
【破解平台】xp
【软件名称】Qzone互踩精灵 V1.2
【软件大小】1292K
【原版下载】http://www.skycn.com/soft/32398.html
【保护方式】壳+注册码
【软件简介】1,输入一次验证码可以踩好友空间留言两次
2,能在好友空间任何一篇太阳志留言
3,收录大量漂亮的留言字符,让你不用再去东奔西跑
4,可以自定义个性留言内容
5,刷人气论坛普通成员可4秒1点
6,加入了新版换肤功能 方便大家的视觉效果
7,在论坛活跃的会员 可加入精灵每太阳之星 帮你宣传你的qzone空间
8,好友功能,可把自己常踩空间的好友加进来 本地保存
9,回踩功能,就是今太阳踩你空间的所有人 都会自动回踩一边..^^省事了哈
.... 更多功能请大家使用后即可知道
【破解声明】菜鸟刚学破解。有错误之处。请各位大虾指正!
------------------------------------------------------------------------
【破解过程】首先,通过查壳是nSpack V2.9 -> LiuXingPing *北斗的壳。这壳好脱。载入OD
005A8822 >9C pushfd F8
005A8823 60 pushad
005A8824 E8 00000000 call 005A8829 这里。用ESP定律。命令行下断 hr0012ffa0 shift+F9 运行
005A8829 5D pop ebp
005A882A B8 07000000 mov eax, 7
005A882F 2BE8 sub ebp, eax
005A8831 8DB5 52FBFFFF lea esi, dword ptr
005A8837 8A06 mov al, byte ptr
005A8839 3C 00 cmp al, 0
005A883B 74 12 je short 005A884F
***********************************************************************************************************************
中断在这里!
005A8AA6 9D popfd
005A8AA7- E9 1849F8FF jmp 0052D3C4
005A8AAC 8BB5 06FBFFFF mov esi, dword ptr
005A8AB2 0BF6 or esi, esi
005A8AB4 0F84 97000000 je 005A8B51
005A8ABA 8B95 0EFBFFFF mov edx, dword ptr
继续F8。来到这里。从模块中删除分析!
0052D3C4 55 db 55 ;CHAR 'U'
0052D3C5 8B db 8B
0052D3C6 EC db EC
0052D3C7 83 db 83
0052D3C8 C4 db C4
0052D3C9 F0 db F0
0052D3CA B8 db B8
0052D3C4 55 push ebp
0052D3C5 8BEC mov ebp, esp
0052D3C7 83C4 F0 add esp, -10
0052D3CA B8 3CCF5200 mov eax, 0052CF3C
0052D3CF E8 3896EDFF call 00406A0C
0052D3D4 B0 01 mov al, 1
0052D3D6 E8 31FBFFFF call 0052CF0C ; jmp 到 973506.qzone2
直接脱壳。。。。简单修复一下。。。下面为破解过程!
*****************************************************************************************************************************
查壳:Borland Delphi 6.0 - 7.0 想到了用dede试试。。。载入dede。。。
查看一下 :“过程” 发现里面有很多button但是根据我刚才 收集的消息。。注册的地方 只有两个 窗口。。所以
我又发现只有一个地方有两 个button猜想下看看是不是!
00525964 OD载入。。。ctrl+g来到525964 这里:
00525964/.55 push ebp F2下断F9运行
00525965|.8BEC mov ebp, esp
00525967|.6A 00 push 0
00525969|.53 push ebx
0052596A|.8BD8 mov ebx, eax
0052596C|.33C0 xor eax, eax
0052596E|.55 push ebp
F2下断F9运行输入假码 中断在这里 一直F8。。。
77E53887 5E pop esi ; 973506.006D7454
77E53888 C9 leave
77E53889 C2 1000 retn 10
77E5388C >6A 18 push 18
77E5388E 68 2830E677 push 77E63028
77E53893 E8 406A0000 call 77E5A2D8
在跑了 很多次之后来到这里。。。。
0072A08F E8 84D2FAFF call 006D7318
0072A094 8845 FB mov byte ptr , al
0072A097 33C0 xor eax, eax
0072A099 5A pop edx
0072A09A 59 pop ecx
0072A09B 59 pop ecx
0072A09C 64:8910 mov dword ptr fs:, edx
0072A09F 68 BAA07200 push 0072A0BA
0072A0A4 A1 7CEE7200 mov eax, dword ptr
0072A0A9 8B00 mov eax, dword ptr
0072A0AB 33D2 xor edx, edx
0072A0AD E8 DA31F6FF call 0068D28C
0072A0B2 C3 retn
0072A0B3- E9 D09AF1FF jmp 00643B88
0072A0B8^ EB EA jmp short 0072A0A4
0072A0BA 807D FB 00 cmp byte ptr , 0
0072A0BE 75 2D jnz short 0072A0ED 这里没跳。。
0072A0C0 B8 38A17200 mov eax, 0072A138
0072A0C5 E8 BA6BF4FF call 00670C84 程序到这里就运行了。这里肯定有问题。重载程序! 在来到这里
0072A0CA 8B45 FC mov eax, dword ptr
0072A0CD 8B80 2C030000 mov eax, dword ptr
0072A0D3 33D2 xor edx, edx
0072A0D5 E8 8240F7FF call 0069E15C
0072A0DA 8B45 FC mov eax, dword ptr
0072A0DD 8B80 2C030000 mov eax, dword ptr
0072A0E3 8B10 mov edx, dword ptr
0072A0E5 FF92 C4000000 call dword ptr
0072A0EB EB 1C jmp short 0072A109
0072A0ED B8 70A17200 mov eax, 0072A170
0072A0F2 E8 8D6BF4FF call 00670C84
0072A0F7 C705 540E7300 0>mov dword ptr , 1
0072A101 8B45 FC mov eax, dword ptr
0072A104 E8 5B1AF6FF call 0068BB64
0072A109 33C0 xor eax, eax
0072A10B 5A pop edx
0072A10C 59 pop ecx
0072A10D 59 pop ecx
0072A10E 64:8910 mov dword ptr fs:, edx
重新载入程序。在来到这里。。。。
0072A0B2 C3 retn
0072A0B3- E9 D09AF1FF jmp 00643B88
0072A0B8^ EB EA jmp short 0072A0A4
0072A0BA 807D FB 00 cmp byte ptr , 0
0072A0BE 75 2D jnz short 0072A0ED 刚才他不跳。结果挂了。。。我把他改为跳。。
0072A0C0 B8 38A17200 mov eax, 0072A138
0072A0C5 E8 BA6BF4FF call 00670C84
0072A0CA 8B45 FC mov eax, dword ptr
0072A0CD 8B80 2C030000 mov eax, dword ptr
0072A0D3 33D2 xor edx, edx
0072A0D5 E8 8240F7FF call 0069E15C
0072A0DA 8B45 FC mov eax, dword ptr
0072A0DD 8B80 2C030000 mov eax, dword ptr
0072A0E3 8B10 mov edx, dword ptr
0072A0E5 FF92 C4000000 call dword ptr
0072A0EB EB 1C jmp short 0072A109
0072A0ED B8 70A17200 mov eax, 0072A170
0072A0F2 E8 8D6BF4FF call 00670C84
0072A0F7 C705 540E7300 0>mov dword ptr , 1
0072A101 8B45 FC mov eax, dword ptr
0072A104 E8 5B1AF6FF call 0068BB64
0072A109 33C0 xor eax, eax
跳到这里。。。继续F8
0072A0ED B8 70A17200 mov eax, 0072A170
0072A0F2 E8 8D6BF4FF call 00670C84 这里程序运行。。。注册成功。(图2)
0072A0F7 C705 540E7300 0>mov dword ptr , 1
0072A101 8B45 FC mov eax, dword ptr
0072A104 E8 5B1AF6FF call 0068BB64
0072A109 33C0 xor eax, eax
0072A10B 5A pop edx
0072A10C 59 pop ecx
0072A10D 59 pop ecx
0072A10E 64:8910 mov dword ptr fs:, edx
0072A111 68 2BA17200 push 0072A12B
刚开始学破解。只会搞明码的注册机。汗。。。有哪位大虾肯 带我的。。十分非常 很感谢
------------------------------------------------------------------------
【破解总结】一直没追出明码。。。现在的能力只能只样了。。。暴破手!嘎嘎
------------------------------------------------------------------------
【版权声明】 在附带一个问题。。。
0072A0F2 E8 8D6BF4FF call 00670C84
这个地址在 从OD转道UE32里面是不是要先 用OC转换?
怎么偶转换不了? 有点意思! 感觉好象不在程序的领空哦 原帖由 sztxgg 于 2007-1-10 03:19 发表
感觉好象不在程序的领空哦
我也这么觉得,像是call api也是系统那边,:$ 哇塞~~楼主07年就写破文了,厉害。 学习了/:014 暴破我也会点简单的,但脱壳还只会用通用脱壳机破,像楼主学习了 怎么把07的文章顶出来了?不锁定的?/:012 脱壳会,破解不会。
页:
[1]
2