Relyze 2.14.0装逼分析
既然是装逼分析,当然是显示注册给谁,而没有什么卵用的功能,软件的破解可以在本论坛查找炮哥的分析即可。程序的trial字符串加密了,所以找不到,我们对所有调用DrawTextW的地方下断点。
我们点击菜单里面的关于,程序会在od里面断下,我们注意od右下角堆栈位置的字符串。
当看到="Trial"时,中断在这里:
01AB1DE3 E8 A46B0D00 call <jmp.&USER32.DrawTextW>
01AB1DE8 64:8F05 00000000 pop dword ptr fs:
01AB1DEF 83C4 08 add esp, 0x8
01AB1DF2 68 541EAB01 push 01AB1E54
01AB1DF7 8B45 F8 mov eax, dword ptr
01AB1DFA E8 198CCDFF call 0178AA18
01AB1DFF B0 01 mov al, 0x1
01AB1E01 C3 retn
我们一直F8,直到下面的代码:
012D45EF 81C3 14040000 add ebx, 0x414
012D45F5 833B 00 cmp dword ptr , 0x0
012D45F8 74 04 je short 012D45FE
012D45FA 8B03 mov eax, dword ptr ; Trial
012D45FC EB 05 jmp short 012D4603
012D45FE B8 CDECB901 mov eax, 01B9ECCD
012D4603 50 push eax
012D4604 66:C785 94FEFFFF 3003mov word ptr , 0x330
012D460D 6A 5A push 0x5A
012D460F 8D95 BCFEFFFF lea edx, dword ptr
012D4615 52 push edx
012D4616 E8 C9F4FBFF call 01293AE4
012D461B 59 pop ecx
012D461C 50 push eax
012D461D FF85 A0FEFFFF inc dword ptr
012D4623 E8 AC6EFEFF call 012BB4D4
012D4628 83C4 08 add esp, 0x8
012D462B 83BD BCFEFFFF 00 cmp dword ptr , 0x0
012D4632 74 08 je short 012D463C
012D4634 8B8D BCFEFFFF mov ecx, dword ptr
012D463A EB 05 jmp short 012D4641
012D463C B9 CDECB901 mov ecx, 01B9ECCD
012D4641 51 push ecx
012D4642 8D45 F8 lea eax, dword ptr
012D4645 50 push eax
012D4646 E8 353B8200 call 01AF8180 ; 我们在这里修改里面的内容
012D464B 83C4 0C add esp, 0xC
012D464E FF8D A0FEFFFF dec dword ptr
012D4654 6A 02 push 0x2 ; 我们可以在这里修改里面的字符串
012D4656 8D95 BCFEFFFF lea edx, dword ptr ; FF 8D A0 FE FF FF 6A 02 8D 95 BC FE FF FF 52
012D465C 52 push edx
012D465D E8 E6388200 call 01AF7F48
012D4662 83C4 08 add esp, 0x8
012D4665 8B85 80FEFFFF mov eax, dword ptr
012D466B 8B80 E8030000 mov eax, dword ptr
012D4671 8B55 F8 mov edx, dword ptr
012D4674 E8 EB316400 call 01917864 ; 这里负责DrawTextW
012D4679 8B9D 80FEFFFF mov ebx, dword ptr ; 程序返回到这里
012D467F 81C3 18040000 add ebx, 0x418
012D4685 833B 00 cmp dword ptr , 0x0
012D4688 74 04 je short 012D468E
012D468A 8B03 mov eax, dword ptr ; unlicensed copy
012D468C EB 05 jmp short 012D4693
012D468E B8 CDECB901 mov eax, 01B9ECCD
012D4693 50 push eax
012D4694 66:C785 94FEFFFF 3C03mov word ptr , 0x33C
012D469D 6A 5A push 0x5A
012D469F 8D95 B8FEFFFF lea edx, dword ptr
012D46A5 52 push edx
012D46A6 E8 39F4FBFF call 01293AE4
012D46AB 59 pop ecx
012D46AC 50 push eax
012D46AD FF85 A0FEFFFF inc dword ptr
012D46B3 E8 1C6EFEFF call 012BB4D4
012D46B8 83C4 08 add esp, 0x8
012D46BB 83BD B8FEFFFF 00 cmp dword ptr , 0x0
012D46C2 74 08 je short 012D46CC
012D46C4 8B8D B8FEFFFF mov ecx, dword ptr
012D46CA EB 05 jmp short 012D46D1
012D46CC B9 CDECB901 mov ecx, 01B9ECCD
012D46D1 51 push ecx
012D46D2 8D45 F8 lea eax, dword ptr
012D46D5 50 push eax
012D46D6 E8 A53A8200 call 01AF8180 ; 我们在这里修改里面的内容
012D46DB 83C4 0C add esp, 0xC
012D46DE FF8D A0FEFFFF dec dword ptr
012D46E4 6A 02 push 0x2
012D46E6 8D95 B8FEFFFF lea edx, dword ptr ; FF 8D A0 FE FF FF 6A 02 8D 95 B8 FE FF FF 52
012D46EC 52 push edx
012D46ED E8 56388200 call 01AF7F48
012D46F2 83C4 08 add esp, 0x8
012D46F5 8B85 80FEFFFF mov eax, dword ptr
012D46FB 8B80 F0030000 mov eax, dword ptr
012D4701 8B55 F8 mov edx, dword ptr
012D4704 E8 5B316400 call 01917864
012D4709 8B9D 80FEFFFF mov ebx, dword ptr
012D470F 81C3 1C040000 add ebx, 0x41C
012D4715 833B 00 cmp dword ptr , 0x0 ; 这里是授权给谁
012D4718 74 04 je short 012D471E
012D471A 8B03 mov eax, dword ptr
012D471C EB 05 jmp short 012D4723
012D471E B8 CDECB901 mov eax, 01B9ECCD
012D4723 50 push eax
012D4724 66:C785 94FEFFFF 4803mov word ptr , 0x348
012D472D 6A 5A push 0x5A
012D472F 8D95 B4FEFFFF lea edx, dword ptr
012D4735 52 push edx
012D4736 E8 A9F3FBFF call 01293AE4
012D473B 59 pop ecx
012D473C 50 push eax
012D473D FF85 A0FEFFFF inc dword ptr
012D4743 E8 8C6DFEFF call 012BB4D4
012D4748 83C4 08 add esp, 0x8
012D474B 83BD B4FEFFFF 00 cmp dword ptr , 0x0
012D4752 74 08 je short 012D475C
012D4754 8B8D B4FEFFFF mov ecx, dword ptr
012D475A EB 05 jmp short 012D4761
012D475C B9 CDECB901 mov ecx, 01B9ECCD
012D4761 51 push ecx
012D4762 8D45 F8 lea eax, dword ptr
012D4765 50 push eax
012D4766 E8 153A8200 call 01AF8180
012D476B 83C4 0C add esp, 0xC
012D476E FF8D A0FEFFFF dec dword ptr
012D4774 6A 02 push 0x2
012D4776 8D95 B4FEFFFF lea edx, dword ptr ; FF 8D A0 FE FF FF 6A 02 8D 95 B4 FE FF FF 52
012D477C 52 push edx
012D477D E8 C6378200 call 01AF7F48
012D4782 83C4 08 add esp, 0x8
012D4785 8B85 80FEFFFF mov eax, dword ptr
012D478B 8B80 FC030000 mov eax, dword ptr
012D4791 8B55 F8 mov edx, dword ptr
012D4794 E8 CB306400 call 01917864
012D4799 8B9D 80FEFFFF mov ebx, dword ptr
012D479F 81C3 20040000 add ebx, 0x420
012D47A5 833B 00 cmp dword ptr , 0x0 ; 授权日期
012D47A8 74 04 je short 012D47AE
012D47AA 8B03 mov eax, dword ptr
012D47AC EB 05 jmp short 012D47B3
012D47AE B8 CDECB901 mov eax, 01B9ECCD
012D47B3 50 push eax
012D47B4 66:C785 94FEFFFF 5403mov word ptr , 0x354
012D47BD 6A 5A push 0x5A
012D47BF 8D95 B0FEFFFF lea edx, dword ptr
012D47C5 52 push edx
012D47C6 E8 19F3FBFF call 01293AE4
012D47CB 59 pop ecx
012D47CC 50 push eax
012D47CD FF85 A0FEFFFF inc dword ptr
012D47D3 E8 FC6CFEFF call 012BB4D4
012D47D8 83C4 08 add esp, 0x8
012D47DB 83BD B0FEFFFF 00 cmp dword ptr , 0x0
012D47E2 74 08 je short 012D47EC
012D47E4 8B8D B0FEFFFF mov ecx, dword ptr
012D47EA EB 05 jmp short 012D47F1
012D47EC B9 CDECB901 mov ecx, 01B9ECCD
012D47F1 51 push ecx
012D47F2 8D45 F8 lea eax, dword ptr
012D47F5 50 push eax
012D47F6 E8 85398200 call 01AF8180
012D47FB 83C4 0C add esp, 0xC
012D47FE FF8D A0FEFFFF dec dword ptr
012D4804 6A 02 push 0x2
012D4806 8D95 B0FEFFFF lea edx, dword ptr ; FF 8D A0 FE FF FF 6A 02 8D 95 B0 FE FF FF 52
012D480C 52 push edx
012D480D E8 36378200 call 01AF7F48
012D4812 83C4 08 add esp, 0x8
012D4815 8B85 80FEFFFF mov eax, dword ptr
012D481B 8B80 04040000 mov eax, dword ptr
012D4821 8B55 F8 mov edx, dword ptr
012D4824 E8 3B306400 call 01917864
程序有了授权给谁,后面的日期会自动显示的。
可以通过 DrawTextW 定位到,学习了 ~~ 对所有调用DrawTextW的地方下断点,屌骚如你!{:biggrin:} {:lol:}骚的不行,装的这一波逼给满分。 学习了一个新姿势,羡慕有时间的表哥们,楼上的都是PYG的核心成员 {:victory:} 对所有调用DrawTextW的地方下断点优秀6666 膜拜PYG TEAM的老大们,轻松搞定。
页:
[1]