wyh1983 发表于 2007-5-13 11:48:02

最新CHM电子书制作大师 V1.83简易crack及去广告(含安装文件及内存注册机)

真的很怀念以前的时光,每天能泡在坛里,看各位兄弟们的贴子................
最近因为一直在写一个软件,所以,真的是抽不出太多的时间来看兄弟们.........................阿弥陀佛,罪过................/:10 /:10 /:10

好久没有这么垃圾的作品了......虽然偶的作品不太好,见谅吧.........嘿嘿

今天因为需要找个做帮助文件的工具,但是找了也没有合适的.坛里的要不就是只有补丁没有安装文件,要不就是下载不了,一气之下,扔下软件,搞下这个吧 ,反正真的是手痒的很..............一直没有时间再继续学习Crack,,估计这个项目完了,我就又象以前那样,继续学crack了..

好了,开始................................本篇只是我的一个简单的描述.没有别的,高手请越过.......

1.对算法没有研究
2.临时拿来用用,没时间做的太细.....................罪过..

CHM电子书制作大师 V1.83
软件大小: 2430 KB
软件语言: 简体中文
软件类别: 国产软件 / 共享版 / 安装制作
应用平台: Win9x/NT/2000/XP/2003
推荐等级:***
联 系 人: tjywmaxsohu.com
开 发 商: http://www.microsword.net/
一款功能强大、操作简便的CHM电子书快速制作工具。您只需两步即可完成CHM电子书的制作!第一步,添加文件;第二步,编译完成。
下载地址:http://member.skycn.com/soft/30046.html

注意:这个软件有插件,所以,安装的时间不要光点下一步哦~~~~~~~~~~~~~~~~~~~


软件壳:ASPack 2.12 -> Alexey Solodovnikov

不说脱壳过程了,或者也不用脱 壳..................

具体破解描述就是下面这些,汇编代码边上的标注.................................嘿嘿,晕倒了吧.......................实在是没有时间做文章,略过

004D09F0/.55            push    ebp                              ;通过字符串提示可找到这里,下断点
004D09F1|.8BEC          mov   ebp, esp
004D09F3|.33C9          xor   ecx, ecx
004D09F5|.51            push    ecx
004D09F6|.51            push    ecx
004D09F7|.51            push    ecx
004D09F8|.51            push    ecx
004D09F9|.53            push    ebx
004D09FA|.8BD8          mov   ebx, eax
004D09FC|.33C0          xor   eax, eax
004D09FE|.55            push    ebp
004D09FF|.68 2B0B4D00   push    004D0B2B
004D0A04|.64:FF30       push    dword ptr fs:
004D0A07|.64:8920       mov   dword ptr fs:, esp
004D0A0A|.83C9 FF       or      ecx, FFFFFFFF
004D0A0D|.BA 27020000   mov   edx, 227
004D0A12      8B83 18040000 mov   eax, dword ptr          ;这里开始调用网页
004D0A18|.E8 8F2EFBFF   call    004838AC
004D0A1D|.BA 3C0B4D00   mov   edx, 004D0B3C                  ;h
004D0A22|.8B83 18040000 mov   eax, dword ptr
004D0A28|.E8 835BFBFF   call    004865B0
004D0A2D|.BA A00B4D00   mov   edx, 004D0BA0                  ;a
004D0A32|.8B83 08030000 mov   eax, dword ptr
004D0A38|.E8 735BFBFF   call    004865B0
004D0A3D|.B2 01         mov   dl, 1
004D0A3F|.A1 A02C4100   mov   eax, dword ptr
004D0A44|.E8 CB2CF3FF   call    00403714
004D0A49|.8983 24040000 mov   dword ptr , eax
004D0A4F|.C605 E4714D00>mov   byte ptr , 0
004D0A56|.B2 01         mov   dl, 1
004D0A58|.A1 DC6D4600   mov   eax, dword ptr
004D0A5D|.E8 7A64F9FF   call    00466EDC
004D0A62|.8BD8          mov   ebx, eax
004D0A64|.BA 01000080   mov   edx, 80000001
004D0A69|.8BC3          mov   eax, ebx
004D0A6B|.E8 0C65F9FF   call    00466F7C
004D0A70|.B1 01         mov   cl, 1
004D0A72|.BA C00B4D00   mov   edx, 004D0BC0                  ;software\chmmaker
004D0A77|.8BC3          mov   eax, ebx
004D0A79|.E8 6265F9FF   call    00466FE0
004D0A7E|.8D4D FC       lea   ecx, dword ptr
004D0A81|.BA DC0B4D00   mov   edx, 004D0BDC                  ;注册表内取reguser
004D0A86|.8BC3          mov   eax, ebx
004D0A88|.E8 3B67F9FF   call    004671C8
004D0A8D|.8B55 FC       mov   edx, dword ptr          ;将用户名压入EDX
004D0A90|.B8 E8714D00   mov   eax, 004D71E8
004D0A95|.E8 8A3AF3FF   call    00404524
004D0A9A|.8D4D F8       lea   ecx, dword ptr
004D0A9D|.BA EC0B4D00   mov   edx, 004D0BEC                  ;regno
004D0AA2|.8BC3          mov   eax, ebx
004D0AA4|.E8 1F67F9FF   call    004671C8                         ;注意这个CALL
004D0AA9|.8B45 F8       mov   eax, dword ptr          ;注册码
004D0AAC|.50            push    eax
004D0AAD|.8D4D F4       lea   ecx, dword ptr
004D0AB0|.BA FC0B4D00   mov   edx, 004D0BFC                  ;chmmakerchina
004D0AB5|.A1 E8714D00   mov   eax, dword ptr
004D0ABA|.E8 A500FDFF   call    004A0B64                         ;关键
004D0ABF|.8B55 F4       mov   edx, dword ptr
004D0AC2|.58            pop   eax
004D0AC3|.E8 043EF3FF   call    004048CC
004D0AC8|.75 07         jnz   short 004D0AD1
004D0ACA|.C605 E4714D00>mov   byte ptr , 1
004D0AD1|>8BC3          mov   eax, ebx
004D0AD3|.E8 6C2CF3FF   call    00403744
004D0AD8|.803D E4714D00>cmp   byte ptr , 0
004D0ADF|.75 27         jnz   short 004D0B08                   ;关键跳转
004D0AE1|.8D55 F0       lea   edx, dword ptr
004D0AE4|.A1 E0714D00   mov   eax, dword ptr
004D0AE9|.E8 E21DF7FF   call    004428D0
004D0AEE|.8D45 F0       lea   eax, dword ptr
004D0AF1|.BA 140C4D00   mov   edx, 004D0C14                  ;   - 未购买用户
004D0AF6|.E8 953CF3FF   call    00404790
004D0AFB|.8B55 F0       mov   edx, dword ptr
004D0AFE|.A1 E0714D00   mov   eax, dword ptr
004D0B03|.E8 F81DF7FF   call    00442900
004D0B08|>33C0          xor   eax, eax

到这就破解完了.做内存注册机,看我的抓图,不再文件描述.

爆破的话004D0ADF|.75 27         jnz   short 004D0B08                   ;关键跳转改这里.

软件注册界面里显示注册给谁的代码是这里

显示的关键跳转是004D13FE|.75 3C         jnz   short 004D143C                   ;显示注册用户名跳转

004D13E4/.55            push    ebp
004D13E5|.8BEC          mov   ebp, esp
004D13E7|.6A 00         push    0
004D13E9|.33C0          xor   eax, eax
004D13EB|.55            push    ebp
004D13EC|.68 61144D00   push    004D1461
004D13F1|.64:FF30       push    dword ptr fs:
004D13F4|.64:8920       mov   dword ptr fs:, esp
004D13F7|.803D E4714D00>cmp   byte ptr , 1
004D13FE|.75 3C         jnz   short 004D143C                   ;显示注册用户名跳转
004D1400|.8D45 FC       lea   eax, dword ptr
004D1403|.8B0D E8714D00 mov   ecx, dword ptr
004D1409|.BA 74144D00   mov   edx, 004D1474                  ;本软件已注册给:
004D140E|.E8 C133F3FF   call    004047D4
004D1413|.8B55 FC       mov   edx, dword ptr
004D1416|.A1 E8514D00   mov   eax, dword ptr
004D141B|.8B00          mov   eax, dword ptr
004D141D|.8B80 50030000 mov   eax, dword ptr
004D1423|.E8 D814F7FF   call    00442900
004D1428|.A1 E8514D00   mov   eax, dword ptr
004D142D|.8B00          mov   eax, dword ptr
004D142F|.8B80 50030000 mov   eax, dword ptr

注册信息保存在

"RegUser"="神猪"
"RegNo"="0F7196CF40CA1669"






下面是我自己胡乱改的.兄弟们不要见笑.

软件主界面右上角就一个搜索网页,因为我不太喜欢,所以就胡乱NOP了,没来得及看别人是怎么去掉类似于这样的网页的,反正我是这么搞的,如果兄弟们有好的方法,别忘了在回贴时,给俺神猪上一课..........谢谢


原来的内容是

004D0A1D|.BA 3C0B4D00   mov   edx, 004D0B3C                  ;h
004D0A22|.8B83 18040000 mov   eax, dword ptr
004D0A28|.E8 835BFBFF   call    004865B0
004D0A2D|.BA A00B4D00   mov   edx, 004D0BA0                  ;a

发现4D0BA0为一个空的主页,所以,就全部用它代替了...............................................

004D0A12      8B83 18040000 mov   eax, dword ptr          ;这里开始调用网页
004D0A18|.E8 8F2EFBFF   call    004838AC
004D0A1D      BA A00B4D00   mov   edx, 004D0BA0                  ;将这里压入的内容替换为4D0BA0
004D0A22      8B83 18040000 mov   eax, dword ptr          ;将这里压入EAX的内容替换为4D0BA0的内容


报告:   罗嗦完毕!!!!!!!!


请兄弟们离开本页吧......................../:12 /:12 /:12 /:12 /:12 /:12 /:12

[ 本帖最后由 wyh1983 于 2007-5-13 12:08 编辑 ]

wyh1983 发表于 2007-5-13 11:58:38

好了,现在开始下载吧

注册机使用:
             因软件采用重启验证,而且注册码是由用户名计算的,所以,先运行软件,填入注册用户名和假码,再运行注册机,会提取出真码.


去广告版使用时,只要放到软件目录里即可.

[ 本帖最后由 wyh1983 于 2007-5-13 12:05 编辑 ]

wyh1983 发表于 2007-5-13 12:35:39

真是惭愧

晕死,搞了半天不会用,真是个笨鸟!!!!

我打算把WORD文档变成CHM的,搞了半天,才明白使用,导了半天,老是出错,这软件....唉
原来把WORD保存成HTML,就好用了.

吓了我一跳,还以为破解的不对呢,后来才明白过来,我是做的内存注册机,又不是爆破..
看来破解的没问题,是软件...............

deletex 发表于 2007-5-13 12:46:43

写得不错。。。

破的软件也很实用...

avel 发表于 2007-5-13 18:22:30

支持~~
路过,,, 不过是好久没看到你了~~~

你刚注册那会儿,可是天天上来就看到你..

avel 发表于 2007-5-13 18:25:13

还有就是提醒一下,你的主页可是有两个月没有登陆过,锁了!!!!!

wyh1983 发表于 2007-5-14 22:41:54

谢谢兄弟们对我的关心.从06年底到现在,接了二个软件项目,所以,一直在写程序,基本上下周全部完成...

之后,我就又   再回到从前了...

wyh1983 发表于 2007-5-14 22:43:49

还有就是说一些我的体会.

以前不细搞编程,一门心思搞破解,可是到最后,还是感觉到对语言缺乏的优劣性.
所以,偶又重新暂时把破解放到了一边,恶补编程,从现在可以一边做cracker me ,一边研究破解了.这样的学习真的是特别有效果.

tigerisme 发表于 2007-5-15 10:07:45

图文并茂,好文/:08

yxs007 发表于 2007-5-17 14:11:01

好软件谢谢你了朋友
页: [1] 2
查看完整版本: 最新CHM电子书制作大师 V1.83简易crack及去广告(含安装文件及内存注册机)