sunsjw 发表于 2019-11-22 13:01:37

Xshell 6.0.175 Plus 激活笔记

作者:sunsjw
使用工具:x32dbg

目标软件:Xshell 6.0.175 Plus
这是自己寻找软件漏洞时的一些记录,高手可以略过,如果有侵权,还忘指出,我会及时处理。转载请保留版权。

下载plus版本的,如何下载可以自己问度娘
下载完成后,使用激活码180505-117501-020791来安装,为什么用这个激活码,我也不知道,我是在度娘上找到的。


安装完成后,第一次启动显示 Registered 版,再启动显示未激活版,在关于对话框里显示(Not Activated)
也有可能显示(Registered),但是过程都一样。

使用x32dbg打开xshell.exe主程序
查找字符串 Not Activated,找到两个,我们选择最完整匹配的一个。也就是下面这条指令
push xshell.4677f8

往上看两条指令
CMP   DWORD PTR DS:,0x0
JE      xshell.39F278

在CMP那条指令下断点,然后修改地址:【EAX+0x12C】的值为1,直接运行。程序显示已经Activated了。
显然EAX+0x12C存放的是激活检查的结果,程序激活检查肯定会在某一个地方来修改这个值。
重新加载程序,F9运行至CMP这条指令片,然后在命令行下硬件访问断点
SetHardwareBreakpoint eax+0x12c,rw,4
再次重新加载程序,然后F9运行,程序断在硬件断点处。上面的一条指令就是关键的指令

我们可以把这条指令改为
MOV DWORD PTR DS:, 0x1
经过实践这只是初始化,真正激活验证的地方还会对这个地方进行修改。我们F9继续运行,程序会断在下面

现在EAX值是0,也就是这个地方把 0x0048C16C 这个内存地址给置0了。
上面的CALL xshell.3A0420,就是关键的CALL了,只要让上面的CALL不要返回0就可以了。
进入上面那个CALL里,然后在第一条指令处下断点,把以前设置的硬件指令都删除了。
重新加载程序,运行程序会断下面,然后按Ctrl+F9远行至返回

把上面XOR EAX,EAX 改为NOP指令,然后Ctrl+P补丁程序
至此破解成功。


Nisy 发表于 2019-11-22 17:34:16

666 好一个全局 学习了 ~

ermite 发表于 2019-11-22 18:01:37

大牛帶我上車啊

wangxiaohe 发表于 2019-11-23 10:33:26

求大佬pm一个~

whalucard_pyg 发表于 2019-11-23 13:25:38

这个软件真叼!!!

aremat 发表于 2019-11-23 18:51:40

本帖最后由 aremat 于 2019-11-23 18:56 编辑

Xshell-6.0.0175 ???
Xshell-6.0.0175 free download
Xshell Plus 6.02 free download
different downloads
unclear

sunsjw 发表于 2019-11-23 22:25:59

aremat 发表于 2019-11-23 18:51
Xshell-6.0.0175 ???
Xshell-6.0.0175 free download
Xshell Plus 6.02 free download


如何下载plus版 ,自己百度,网上有人总结过。

aremat 发表于 2019-11-28 03:31:29

http://ipic.su/img/img7/fs/2019-11-27_215606.1574882369.jpg
https://win.softpedia.com/dyn-search.php?search_term=Xshell    . download/upload.
but string references another search

sunsjw 发表于 2019-11-28 13:25:56

https://cdn.netsarang.net/xxx/Xshell-6.0.0175r.exe
"xxx" is sent to you by email.

aremat 发表于 2019-11-28 18:00:44

yes, sent to you by any email
页: [1] 2
查看完整版本: Xshell 6.0.175 Plus 激活笔记