最新CHM电子书制作大师 V1.83简易crack及去广告(含安装文件及内存注册机)
真的很怀念以前的时光,每天能泡在坛里,看各位兄弟们的贴子................最近因为一直在写一个软件,所以,真的是抽不出太多的时间来看兄弟们.........................阿弥陀佛,罪过................/:10 /:10 /:10
好久没有这么垃圾的作品了......虽然偶的作品不太好,见谅吧.........嘿嘿
今天因为需要找个做帮助文件的工具,但是找了也没有合适的.坛里的要不就是只有补丁没有安装文件,要不就是下载不了,一气之下,扔下软件,搞下这个吧 ,反正真的是手痒的很..............一直没有时间再继续学习Crack,,估计这个项目完了,我就又象以前那样,继续学crack了..
好了,开始................................本篇只是我的一个简单的描述.没有别的,高手请越过.......
1.对算法没有研究
2.临时拿来用用,没时间做的太细.....................罪过..
CHM电子书制作大师 V1.83
软件大小: 2430 KB
软件语言: 简体中文
软件类别: 国产软件 / 共享版 / 安装制作
应用平台: Win9x/NT/2000/XP/2003
推荐等级:***
联 系 人: tjywmaxsohu.com
开 发 商: http://www.microsword.net/
一款功能强大、操作简便的CHM电子书快速制作工具。您只需两步即可完成CHM电子书的制作!第一步,添加文件;第二步,编译完成。
下载地址:http://member.skycn.com/soft/30046.html
注意:这个软件有插件,所以,安装的时间不要光点下一步哦~~~~~~~~~~~~~~~~~~~
软件壳:ASPack 2.12 -> Alexey Solodovnikov
不说脱壳过程了,或者也不用脱 壳..................
具体破解描述就是下面这些,汇编代码边上的标注.................................嘿嘿,晕倒了吧.......................实在是没有时间做文章,略过
004D09F0/.55 push ebp ;通过字符串提示可找到这里,下断点
004D09F1|.8BEC mov ebp, esp
004D09F3|.33C9 xor ecx, ecx
004D09F5|.51 push ecx
004D09F6|.51 push ecx
004D09F7|.51 push ecx
004D09F8|.51 push ecx
004D09F9|.53 push ebx
004D09FA|.8BD8 mov ebx, eax
004D09FC|.33C0 xor eax, eax
004D09FE|.55 push ebp
004D09FF|.68 2B0B4D00 push 004D0B2B
004D0A04|.64:FF30 push dword ptr fs:
004D0A07|.64:8920 mov dword ptr fs:, esp
004D0A0A|.83C9 FF or ecx, FFFFFFFF
004D0A0D|.BA 27020000 mov edx, 227
004D0A12 8B83 18040000 mov eax, dword ptr ;这里开始调用网页
004D0A18|.E8 8F2EFBFF call 004838AC
004D0A1D|.BA 3C0B4D00 mov edx, 004D0B3C ;h
004D0A22|.8B83 18040000 mov eax, dword ptr
004D0A28|.E8 835BFBFF call 004865B0
004D0A2D|.BA A00B4D00 mov edx, 004D0BA0 ;a
004D0A32|.8B83 08030000 mov eax, dword ptr
004D0A38|.E8 735BFBFF call 004865B0
004D0A3D|.B2 01 mov dl, 1
004D0A3F|.A1 A02C4100 mov eax, dword ptr
004D0A44|.E8 CB2CF3FF call 00403714
004D0A49|.8983 24040000 mov dword ptr , eax
004D0A4F|.C605 E4714D00>mov byte ptr , 0
004D0A56|.B2 01 mov dl, 1
004D0A58|.A1 DC6D4600 mov eax, dword ptr
004D0A5D|.E8 7A64F9FF call 00466EDC
004D0A62|.8BD8 mov ebx, eax
004D0A64|.BA 01000080 mov edx, 80000001
004D0A69|.8BC3 mov eax, ebx
004D0A6B|.E8 0C65F9FF call 00466F7C
004D0A70|.B1 01 mov cl, 1
004D0A72|.BA C00B4D00 mov edx, 004D0BC0 ;software\chmmaker
004D0A77|.8BC3 mov eax, ebx
004D0A79|.E8 6265F9FF call 00466FE0
004D0A7E|.8D4D FC lea ecx, dword ptr
004D0A81|.BA DC0B4D00 mov edx, 004D0BDC ;注册表内取reguser
004D0A86|.8BC3 mov eax, ebx
004D0A88|.E8 3B67F9FF call 004671C8
004D0A8D|.8B55 FC mov edx, dword ptr ;将用户名压入EDX
004D0A90|.B8 E8714D00 mov eax, 004D71E8
004D0A95|.E8 8A3AF3FF call 00404524
004D0A9A|.8D4D F8 lea ecx, dword ptr
004D0A9D|.BA EC0B4D00 mov edx, 004D0BEC ;regno
004D0AA2|.8BC3 mov eax, ebx
004D0AA4|.E8 1F67F9FF call 004671C8 ;注意这个CALL
004D0AA9|.8B45 F8 mov eax, dword ptr ;注册码
004D0AAC|.50 push eax
004D0AAD|.8D4D F4 lea ecx, dword ptr
004D0AB0|.BA FC0B4D00 mov edx, 004D0BFC ;chmmakerchina
004D0AB5|.A1 E8714D00 mov eax, dword ptr
004D0ABA|.E8 A500FDFF call 004A0B64 ;关键
004D0ABF|.8B55 F4 mov edx, dword ptr
004D0AC2|.58 pop eax
004D0AC3|.E8 043EF3FF call 004048CC
004D0AC8|.75 07 jnz short 004D0AD1
004D0ACA|.C605 E4714D00>mov byte ptr , 1
004D0AD1|>8BC3 mov eax, ebx
004D0AD3|.E8 6C2CF3FF call 00403744
004D0AD8|.803D E4714D00>cmp byte ptr , 0
004D0ADF|.75 27 jnz short 004D0B08 ;关键跳转
004D0AE1|.8D55 F0 lea edx, dword ptr
004D0AE4|.A1 E0714D00 mov eax, dword ptr
004D0AE9|.E8 E21DF7FF call 004428D0
004D0AEE|.8D45 F0 lea eax, dword ptr
004D0AF1|.BA 140C4D00 mov edx, 004D0C14 ; - 未购买用户
004D0AF6|.E8 953CF3FF call 00404790
004D0AFB|.8B55 F0 mov edx, dword ptr
004D0AFE|.A1 E0714D00 mov eax, dword ptr
004D0B03|.E8 F81DF7FF call 00442900
004D0B08|>33C0 xor eax, eax
到这就破解完了.做内存注册机,看我的抓图,不再文件描述.
爆破的话004D0ADF|.75 27 jnz short 004D0B08 ;关键跳转改这里.
软件注册界面里显示注册给谁的代码是这里
显示的关键跳转是004D13FE|.75 3C jnz short 004D143C ;显示注册用户名跳转
004D13E4/.55 push ebp
004D13E5|.8BEC mov ebp, esp
004D13E7|.6A 00 push 0
004D13E9|.33C0 xor eax, eax
004D13EB|.55 push ebp
004D13EC|.68 61144D00 push 004D1461
004D13F1|.64:FF30 push dword ptr fs:
004D13F4|.64:8920 mov dword ptr fs:, esp
004D13F7|.803D E4714D00>cmp byte ptr , 1
004D13FE|.75 3C jnz short 004D143C ;显示注册用户名跳转
004D1400|.8D45 FC lea eax, dword ptr
004D1403|.8B0D E8714D00 mov ecx, dword ptr
004D1409|.BA 74144D00 mov edx, 004D1474 ;本软件已注册给:
004D140E|.E8 C133F3FF call 004047D4
004D1413|.8B55 FC mov edx, dword ptr
004D1416|.A1 E8514D00 mov eax, dword ptr
004D141B|.8B00 mov eax, dword ptr
004D141D|.8B80 50030000 mov eax, dword ptr
004D1423|.E8 D814F7FF call 00442900
004D1428|.A1 E8514D00 mov eax, dword ptr
004D142D|.8B00 mov eax, dword ptr
004D142F|.8B80 50030000 mov eax, dword ptr
注册信息保存在
"RegUser"="神猪"
"RegNo"="0F7196CF40CA1669"
下面是我自己胡乱改的.兄弟们不要见笑.
软件主界面右上角就一个搜索网页,因为我不太喜欢,所以就胡乱NOP了,没来得及看别人是怎么去掉类似于这样的网页的,反正我是这么搞的,如果兄弟们有好的方法,别忘了在回贴时,给俺神猪上一课..........谢谢
原来的内容是
004D0A1D|.BA 3C0B4D00 mov edx, 004D0B3C ;h
004D0A22|.8B83 18040000 mov eax, dword ptr
004D0A28|.E8 835BFBFF call 004865B0
004D0A2D|.BA A00B4D00 mov edx, 004D0BA0 ;a
发现4D0BA0为一个空的主页,所以,就全部用它代替了...............................................
004D0A12 8B83 18040000 mov eax, dword ptr ;这里开始调用网页
004D0A18|.E8 8F2EFBFF call 004838AC
004D0A1D BA A00B4D00 mov edx, 004D0BA0 ;将这里压入的内容替换为4D0BA0
004D0A22 8B83 18040000 mov eax, dword ptr ;将这里压入EAX的内容替换为4D0BA0的内容
报告: 罗嗦完毕!!!!!!!!
请兄弟们离开本页吧......................../:12 /:12 /:12 /:12 /:12 /:12 /:12
[ 本帖最后由 wyh1983 于 2007-5-13 12:08 编辑 ]
好了,现在开始下载吧
注册机使用:因软件采用重启验证,而且注册码是由用户名计算的,所以,先运行软件,填入注册用户名和假码,再运行注册机,会提取出真码.
去广告版使用时,只要放到软件目录里即可.
[ 本帖最后由 wyh1983 于 2007-5-13 12:05 编辑 ]
真是惭愧
晕死,搞了半天不会用,真是个笨鸟!!!!我打算把WORD文档变成CHM的,搞了半天,才明白使用,导了半天,老是出错,这软件....唉
原来把WORD保存成HTML,就好用了.
吓了我一跳,还以为破解的不对呢,后来才明白过来,我是做的内存注册机,又不是爆破..
看来破解的没问题,是软件............... 写得不错。。。
破的软件也很实用... 支持~~
路过,,, 不过是好久没看到你了~~~
你刚注册那会儿,可是天天上来就看到你.. 还有就是提醒一下,你的主页可是有两个月没有登陆过,锁了!!!!! 谢谢兄弟们对我的关心.从06年底到现在,接了二个软件项目,所以,一直在写程序,基本上下周全部完成...
之后,我就又 再回到从前了... 还有就是说一些我的体会.
以前不细搞编程,一门心思搞破解,可是到最后,还是感觉到对语言缺乏的优劣性.
所以,偶又重新暂时把破解放到了一边,恶补编程,从现在可以一边做cracker me ,一边研究破解了.这样的学习真的是特别有效果. 图文并茂,好文/:08 好软件谢谢你了朋友
页:
[1]
2