allcam 发表于 2007-4-29 14:10:31

启动速度超烂的XXX网络电视3.54带壳追码过程

【破文标题】启动速度超烂的XXX网络电视3.54带壳追码过程
【破文作者】allcam
【作者邮箱】[email protected]
【作者主页】
【破解工具】PEID ollydbg
【破解平台】WINXP SP2
【软件名称】XXX网络电视3.54
【软件大小】3.47MB
【原版下载】
【保护方式】ASP2.12壳+自检验
【软件简介】
【破解声明】学习CRACK提高自己的水平
------------------------------------------------------------------------
【破解过程】OD直接载入用ESP定律下硬件断点

00549001 >60            PUSHAD      
00549002    E8 03000000   CALL XCGTV.0054900A   F8到这里下硬件断点HR ESP
00549007- E9 EB045D45   JMP 45B194F7
0054900C    55            PUSH EBP
0054900D    C3            RETN
0054900E    E8 01000000   CALL XCGTV.00549014
00549013    EB 5D         JMP SHORT XCGTV.00549072
00549015    BB EDFFFFFF   MOV EBX,-13
0054901A    03DD            ADD EBX,EBP
0054901C    81EB 00901400   SUB EBX,149000
00549022    83BD 22040000 0>CMP DWORD PTR SS:,0
00549029    899D 22040000   MOV DWORD PTR SS:,EBX
0054902F    0F85 65030000   JNZ XCGTV.0054939A
00549035    8D85 2E040000   LEA EAX,DWORD PTR SS:
0054903B    50            PUSH EAX
0054903C    FF95 4D0F0000   CALL DWORD PTR SS:
00549042    8985 26040000   MOV DWORD PTR SS:,EAX
00549048    8BF8            MOV EDI,EAX
0054904A    8D5D 5E         LEA EBX,DWORD PTR SS:
0054904D    53            PUSH EBX
0054904E    50            PUSH EAX
0054904F    FF95 490F0000   CALL DWORD PTR SS:
00549055    8985 4D050000   MOV DWORD PTR SS:,EAX
0054905B    8D5D 6B         LEA EBX,DWORD PTR SS:
0054905E    53            PUSH EBX
0054905F    57            PUSH EDI
00549060    FF95 490F0000   CALL DWORD PTR SS:
00549066    8985 51050000   MOV DWORD PTR SS:,EAX
0054906C    8D45 77         LEA EAX,DWORD PTR SS:
0054906F    FFE0            JMP EAX

F8 3次来到这里+SHIFT+F9运行直到弹出界面点输入注册码输入假码直接下VB专用断点bp __vbaStrCmp点注册此时注意看堆栈的提示

00404C5C    68 80924100   PUSH XCGTV.00419280
00404C61    E8 EEFFFFFF   CALL XCGTV.00404C54                      ; JMP 到 msvbvm60.ThunRTMain
00404C66    0000            ADD BYTE PTR DS:,AL
00404C68    48            DEC EAX
00404C69    0000            ADD BYTE PTR DS:,AL
00404C6B    0030            ADD BYTE PTR DS:,DH
00404C6D    0000            ADD BYTE PTR DS:,AL
00404C6F    0040 00         ADD BYTE PTR DS:,AL
00404C72    0000            ADD BYTE PTR DS:,AL
00404C74    0000            ADD BYTE PTR DS:,AL
00404C76    0000            ADD BYTE PTR DS:,AL
00404C78    66:1F         POP DS                                 ; 段寄存器更改
00404C7A    9E            SAHF
00404C7B    5D            POP EBP
00404C7C    90            NOP
00404C7D    F0:184D B9      LOCK SBB BYTE PTR SS:,CL         ; 锁定前缀
00404C81    AB            STOS DWORD PTR ES:
00404C82    24 F4         AND AL,0F4
00404C84    86EE            XCHG DH,CH
00404C86    CF            IRETD
00404C87    F3:             PREFIX REP:                              ; 多余的前缀
00404C88    0000            ADD BYTE PTR DS:,AL
00404C8A    0000            ADD BYTE PTR DS:,AL
00404C8C    0000            ADD BYTE PTR DS:,AL
00404C8E    0100            ADD DWORD PTR DS:,EAX
00404C90    0000            ADD BYTE PTR DS:,AL
00404C92    41            INC ECX
00404C93    0006            ADD BYTE PTR DS:,AL
00404C95    50            PUSH EAX
00404C96    8302 50         ADD DWORD PTR DS:,50
00404C99    72 6F         JB SHORT XCGTV.00404D0A
00404C9B    6A 65         PUSH 65

下面是堆栈里的提示!
0012F1B4   0050258A返回到 XCGTV.0050258A 来自 XCGTV.004048FA
0012F1B8   0017AB8CUNICODE "228032073"      真码!!!!!!
0012F1BC   0015EACCUNICODE "123456789"      假码!!!!!!
0012F1C0   0012F2F8
0012F1C4   03E20B10
0012F1C8   00000001
0012F1CC   03E20B64
0012F1D0   00000000
0012F1D4   41704A5F
0012F1D8   0104A5F0
0012F1DC   DCBAABCD
0012F1E0   00000000
0012F1E4   0012F228
0012F1E8   733B0801msvbvm60.733B0801
0012F1EC/0012F254
0012F1F0|77D18BD9返回到 USER32.77D18BD9 来自 kernel32.InterlockedDecrement
0012F1F4|7FFDD000
0012F1F8|0012F254
0012F1FC|77D1885A返回到 USER32.77D1885A 来自 ntdll.RtlDeactivateActivationContextUnsafeFast
0012F200|0012FFFF
0012F204|77D1882A返回到 USER32.77D1882A 来自 USER32.77D18600



------------------------------------------------------------------------
【破解总结】在奉上个脱壳去效验的3.54文件大家去练练手
------------------------------------------------------------------------

zbkzj 发表于 2007-4-29 14:54:26

呵呵,学习了,练下手先

绝恋de烦神 发表于 2007-4-29 16:30:43

学习一下。。。

小子贼野 发表于 2007-5-1 21:41:57

VB程序?看到就头晕,不过又学了个新方法来破VB程序,谢谢LZ

小子贼野 发表于 2007-5-1 21:47:01

在我这里在OD里运行不起来,不知道怎么回事,希望LZ解答下~!

abc30 发表于 2007-5-2 22:18:21

kadis 发表于 2007-5-3 10:07:50

没有VB控件跑不起来~!汗~!

极飞游侠 发表于 2007-5-10 10:49:29

我终于可以了.谢谢楼主

我说一说过程
楼主那个是已经脱壳的<<咸菜馆超级网络电视>>
你们想去试试破解的人请自己下载<<咸菜馆超级网络电视3.54版本>>(现在是最新的)
楼主已把上边的复制去你安装目录
用OD载入

F9运行
跳进DLL
按两次SHIFT +F9(忽略异常)
已经跑起了程序
打开你的咸菜馆超级网络电视3.54版本
"输入注册码:123456吧"(不要按确定)
输入假码直接下VB专用断点bp __vbaStrCmp

这时看看OD的堆栈里的提示!

极飞游侠 发表于 2007-5-10 12:09:29

...好像不同有完全得到注册码....刚才输入注册码...虽然成功了..但是只是5分钟后就要退出系统了...郁闷

happylinkai 发表于 2007-5-13 20:47:39

有这么多老大教,还愁不进步吗!
页: [1] 2
查看完整版本: 启动速度超烂的XXX网络电视3.54带壳追码过程