飘云阁

 找回密码
 加入我们

QQ登录

只需一步,快速开始

查看: 13712|回复: 24

[原创] 批量更名专家(RenameWiz) V2.2 简单分析

[复制链接]

该用户从未签到

发表于 2007-8-27 00:22:18 | 显示全部楼层 |阅读模式
软件大小: 841 KB
软件语言: 简体中文
软件类别: 国产软件 / 共享版 / 文件更名
应用平台: Win9x/NT/2000/XP/2003
界面预览: 无
更新时间: 2003-07-31 09:20:50
天空下载: http://www.skycn.com/soft/7412.html

看到慕容大哥弄这个软件,下载看一下,简单说下思路好了,算法部分不看了,简单说下暴破思路。

对重启验证的软件,我一般都是在他弹出需要重启验证对话框时下断点来查看软件将注册信息保存到了哪里。


004A936D    E8 C6F0FFFF     CALL RenameWi.004A8438                   ; F7进去后下断  这肯定是启动时候的验证
004A9372    3C 01           CMP AL,1
004A9374    75 1D           JNZ SHORT RenameWi.004A9393
004A9376    6A 00           PUSH 0
004A9378    B9 10954A00     MOV ECX,RenameWi.004A9510                ; 批量更名专家 v2.2
004A937D    BA 24954A00     MOV EDX,RenameWi.004A9524                ; 批量更名专家 v2.2您已经是注册用户,谢谢您的支持!
004A9382    A1 0C794B00     MOV EAX,DWORD PTR DS:[4B790C]
004A9387    8B00            MOV EAX,DWORD PTR DS:[EAX]
004A9389    E8 4A6FFAFF     CALL RenameWi.004502D8
004A938E    E9 47010000     JMP RenameWi.004A94DA
004A9393    8D55 F0         LEA EDX,DWORD PTR SS:[EBP-10]
004A9396    8B83 D8020000   MOV EAX,DWORD PTR DS:[EBX+2D8]
004A939C    E8 BF87F8FF     CALL RenameWi.00431B60
004A93A1    8B45 F0         MOV EAX,DWORD PTR SS:[EBP-10]
004A93A4    8D55 FC         LEA EDX,DWORD PTR SS:[EBP-4]
004A93A7    E8 08F9F5FF     CALL RenameWi.00408CB4
004A93AC    8D55 EC         LEA EDX,DWORD PTR SS:[EBP-14]
004A93AF    8B83 DC020000   MOV EAX,DWORD PTR DS:[EBX+2DC]
004A93B5    E8 A687F8FF     CALL RenameWi.00431B60
004A93BA    8B45 EC         MOV EAX,DWORD PTR SS:[EBP-14]
004A93BD    8D55 F8         LEA EDX,DWORD PTR SS:[EBP-8]
004A93C0    E8 EFF8F5FF     CALL RenameWi.00408CB4
004A93C5    837D FC 00      CMP DWORD PTR SS:[EBP-4],0
004A93C9    74 06           JE SHORT RenameWi.004A93D1
004A93CB    837D F8 00      CMP DWORD PTR SS:[EBP-8],0
004A93CF    75 0F           JNZ SHORT RenameWi.004A93E0
004A93D1    B8 60954A00     MOV EAX,RenameWi.004A9560                ; 请输入作者发送给您的注册码认证,谢谢!
004A93D6    E8 35CCFAFF     CALL RenameWi.00456010
004A93DB    E9 FA000000     JMP RenameWi.004A94DA
004A93E0    B2 01           MOV DL,1
004A93E2    A1 10AA4700     MOV EAX,DWORD PTR DS:[47AA10]
004A93E7    E8 2417FDFF     CALL RenameWi.0047AB10
004A93EC    8945 F4         MOV DWORD PTR SS:[EBP-C],EAX
004A93EF    33D2            XOR EDX,EDX
004A93F1    55              PUSH EBP
004A93F2    68 AF944A00     PUSH RenameWi.004A94AF
004A93F7    64:FF32         PUSH DWORD PTR FS:[EDX]
004A93FA    64:8922         MOV DWORD PTR FS:[EDX],ESP
004A93FD    BA 02000080     MOV EDX,80000002
004A9402    8B45 F4         MOV EAX,DWORD PTR SS:[EBP-C]
004A9405    E8 A617FDFF     CALL RenameWi.0047ABB0
004A940A    B1 01           MOV CL,1
004A940C    BA 90954A00     MOV EDX,RenameWi.004A9590                ; \software\zigsoft\renamewiz\
004A9411    8B45 F4         MOV EAX,DWORD PTR SS:[EBP-C]             ; 我们输入的注册信息他就撂这了
004A9414    E8 FB17FDFF     CALL RenameWi.0047AC14
004A9419    84C0            TEST AL,AL
004A941B    74 3E           JE SHORT RenameWi.004A945B



注册信息放到了注册表,从上方明显就可以得出验证上方的是算法CALL,由于没猜错才话,软件启动时候的验证Call就是那。

004A8438    55              PUSH EBP
004A8439    8BEC            MOV EBP,ESP
004A843B    83C4 F4         ADD ESP,-0C
004A843E    53              PUSH EBX
004A843F    56              PUSH ESI
004A8440    57              PUSH EDI
004A8441    C645 FF 00      MOV BYTE PTR SS:[EBP-1],0
004A8445    B2 01           MOV DL,1
004A8447    A1 10AA4700     MOV EAX,DWORD PTR DS:[47AA10]
004A844C    E8 BF26FDFF     CALL RenameWi.0047AB10
004A8451    8945 F8         MOV DWORD PTR SS:[EBP-8],EAX
004A8454    33D2            XOR EDX,EDX
004A8456    55              PUSH EBP
004A8457    68 37854A00     PUSH RenameWi.004A8537
004A845C    64:FF32         PUSH DWORD PTR FS:[EDX]
004A845F    64:8922         MOV DWORD PTR FS:[EDX],ESP
004A8462    BA 02000080     MOV EDX,80000002
004A8467    8B45 F8         MOV EAX,DWORD PTR SS:[EBP-8]
004A846A    E8 4127FDFF     CALL RenameWi.0047ABB0
004A846F    B1 01           MOV CL,1
004A8471    BA 50854A00     MOV EDX,RenameWi.004A8550                ; \software\zigsoft\renamewiz\
004A8476    8B45 F8         MOV EAX,DWORD PTR SS:[EBP-8]
004A8479    E8 9627FDFF     CALL RenameWi.0047AC14
004A847E    84C0            TEST AL,AL
004A8480    0F84 91000000   JE RenameWi.004A8517
~~中间省略~~
004A8517    837D F4 0A      CMP DWORD PTR SS:[EBP-C],0A              ; KEY得是10位 EBP-C是我们KEY的位数
004A851B    75 04           JNZ SHORT RenameWi.004A8521              ; 把这里NOP掉就OK了
004A851D    C645 FF 01      MOV BYTE PTR SS:[EBP-1],1



时间关系,算法就不看了,太忙了~~

给一个SCM补丁:

0058D3B0   /E9 B7010000     JMP RenameWi.0058F191
0058D3B5   |90              NOP
0058D3B6   |90              NOP
0058D3B7   |C2 0C00         RETN 0C
0058D3BA   |68 0C4F4B00     PUSH RenameWi.004B4F0C
0058D3BF   |C3              RETN

0058F191    66:C705 1B854A0>MOV WORD PTR DS:[4A851B],9090
0058F19A  ^ E9 1BE2FFFF     JMP RenameWi.0058D3BA


在给一个现在有在流行的DLL破解文件~~ 把DLL文件放到目标软件就达到注册了~~
01.GIF

LPK.rar

8.7 KB, 下载次数: 40, 下载积分: 飘云币 -2 枚

PYG19周年生日快乐!

该用户从未签到

发表于 2007-8-27 01:23:08 | 显示全部楼层
这个lpk.dll  是仅针对本软件么

这里也有个  8楼
https://www.chinapyg.com/viewthr ... &extra=page%3D1
PYG19周年生日快乐!
  • TA的每日心情
    开心
    2015-7-31 05:51
  • 签到天数: 2 天

    [LV.1]初来乍到

    发表于 2007-8-27 01:35:16 | 显示全部楼层
    在给一个现在有在流行的DLL破解文件~~ 把DLL文件放到目标软件就达到注册了~~
    ...

    试了一下,太神奇了!非常想知道这是用了什么原理:lol:
    PYG19周年生日快乐!
  • TA的每日心情
    开心
    2024-9-24 14:39
  • 签到天数: 12 天

    [LV.3]偶尔看看II

    发表于 2007-9-15 16:28:56 | 显示全部楼层
    呃,不知道Nisy老大注意没有,该软件有不少暗桩,按照上面的方法爆破后某些功能还是无法使用,比如文件名插入字符就无法正常使用。
    以下菜鸟我做些补充,希望大虾们不要见怪/:001

    ====================================================================
    004AF362   .  8BD8                MOV EBX,EAX
    004AF364   .  8B45 FC             MOV EAX,DWORD PTR SS:[EBP-4]
    004AF367   .  8B80 38030000       MOV EAX,DWORD PTR DS:[EAX+338]
    004AF36D   .  E8 7A18FBFF         CALL RenameWi.00460BEC
    004AF372   .  83F8 05             CMP EAX,5                            ;  Switch (cases 0..5)
    004AF375   .  0F87 53010000       JA RenameWi.004AF4CE
    004AF37B   .  FF2485 82F34A00     JMP DWORD PTR DS:[EAX*4+4AF382]
    004AF382   .  9AF34A00            DD RenameWi.004AF39A                 ;  Switch table used at 004AF37B
    004AF386   .  AAF34A00            DD RenameWi.004AF3AA
    004AF38A   .  E0F34A00            DD RenameWi.004AF3E0
    004AF38E   .  16F44A00            DD RenameWi.004AF416
    004AF392   .  CEF44A00            DD RenameWi.004AF4CE
    004AF396   .  4CF44A00            DD RenameWi.004AF44C
    004AF39A   >  8D55 F8             LEA EDX,DWORD PTR SS:[EBP-8]         ;  Case 0 of switch 004AF372
    004AF39D   .  8B45 FC             MOV EAX,DWORD PTR SS:[EBP-4]
    004AF3A0   .  E8 9BD8FFFF         CALL RenameWi.004ACC40
    004AF3A5   .  E9 24010000         JMP RenameWi.004AF4CE
    004AF3AA   >  8BC3                MOV EAX,EBX                          ;  Case 1 of switch 004AF372
    004AF3AC   .  33D2                XOR EDX,EDX
    004AF3AE   .  52                  PUSH EDX                             ; /Arg2 => 00000000
    004AF3AF   .  50                  PUSH EAX                             ; |Arg1
    004AF3B0   .  8D55 DC             LEA EDX,DWORD PTR SS:[EBP-24]        ; |
    004AF3B3   .  B8 08000000         MOV EAX,8                            ; |
    004AF3B8   .  E8 0F9BF5FF         CALL RenameWi.00408ECC               ; \RenameWi.00408ECC
    004AF3BD   .  8B45 DC             MOV EAX,DWORD PTR SS:[EBP-24]        ;  以下这些跳转,可能与文件校验有关
    004AF3C0   .  BA 84F64A00         MOV EDX,RenameWi.004AF684            ;  ASCII "29F06D30"
    004AF3C5   .  E8 264CF5FF         CALL RenameWi.00403FF0               ;  破解后下断点跟踪一下
    004AF3CA   .  0F85 FE000000       JNZ RenameWi.004AF4CE                ;  看看内存中实际值是多少
    004AF3D0   .  8D55 F8             LEA EDX,DWORD PTR SS:[EBP-8]         ;  然后将004AF684处的值改过来
    004AF3D3   .  8B45 FC             MOV EAX,DWORD PTR SS:[EBP-4]         ;  不处理它们的话有些功能会失效
    004AF3D6   .  E8 F9DAFFFF         CALL RenameWi.004ACED4
    004AF3DB   .  E9 EE000000         JMP RenameWi.004AF4CE
    004AF3E0   >  8BC3                MOV EAX,EBX                          ;  Case 2 of switch 004AF372
    004AF3E2   .  33D2                XOR EDX,EDX
    004AF3E4   .  52                  PUSH EDX                             ; /Arg2 => 00000000
    004AF3E5   .  50                  PUSH EAX                             ; |Arg1
    004AF3E6   .  8D55 D8             LEA EDX,DWORD PTR SS:[EBP-28]        ; |
    004AF3E9   .  B8 08000000         MOV EAX,8                            ; |
    004AF3EE   .  E8 D99AF5FF         CALL RenameWi.00408ECC               ; \RenameWi.00408ECC
    004AF3F3   .  8B45 D8             MOV EAX,DWORD PTR SS:[EBP-28]
    004AF3F6   .  BA 84F64A00         MOV EDX,RenameWi.004AF684            ;  ASCII "29F06D30"
    004AF3FB   .  E8 F04BF5FF         CALL RenameWi.00403FF0
    004AF400   .  0F85 C8000000       JNZ RenameWi.004AF4CE
    004AF406   .  8D55 F8             LEA EDX,DWORD PTR SS:[EBP-8]
    004AF409   .  8B45 FC             MOV EAX,DWORD PTR SS:[EBP-4]
    004AF40C   .  E8 23DDFFFF         CALL RenameWi.004AD134
    004AF411   .  E9 B8000000         JMP RenameWi.004AF4CE
    004AF416   >  8BC3                MOV EAX,EBX                          ;  Case 3 of switch 004AF372
    004AF418   .  33D2                XOR EDX,EDX
    004AF41A   .  52                  PUSH EDX                             ; /Arg2 => 00000000
    004AF41B   .  50                  PUSH EAX                             ; |Arg1
    004AF41C   .  8D55 D4             LEA EDX,DWORD PTR SS:[EBP-2C]        ; |
    004AF41F   .  B8 08000000         MOV EAX,8                            ; |
    004AF424   .  E8 A39AF5FF         CALL RenameWi.00408ECC               ; \RenameWi.00408ECC
    004AF429   .  8B45 D4             MOV EAX,DWORD PTR SS:[EBP-2C]
    004AF42C   .  BA 84F64A00         MOV EDX,RenameWi.004AF684            ;  ASCII "29F06D30"
    004AF431   .  E8 BA4BF5FF         CALL RenameWi.00403FF0
    004AF436   .  0F85 92000000       JNZ RenameWi.004AF4CE
    004AF43C   .  8D55 F8             LEA EDX,DWORD PTR SS:[EBP-8]
    004AF43F   .  8B45 FC             MOV EAX,DWORD PTR SS:[EBP-4]
    004AF442   .  E8 4DDFFFFF         CALL RenameWi.004AD394
    004AF447   .  E9 82000000         JMP RenameWi.004AF4CE
    004AF44C   >  8BC3                MOV EAX,EBX                          ;  Case 5 of switch 004AF372
    004AF44E   .  33D2                XOR EDX,EDX
    004AF450   .  52                  PUSH EDX                             ; /Arg2 => 00000000
    004AF451   .  50                  PUSH EAX                             ; |Arg1
    004AF452   .  8D55 D0             LEA EDX,DWORD PTR SS:[EBP-30]        ; |
    004AF455   .  B8 08000000         MOV EAX,8                            ; |
    004AF45A   .  E8 6D9AF5FF         CALL RenameWi.00408ECC               ; \RenameWi.00408ECC
    004AF45F   .  8B45 D0             MOV EAX,DWORD PTR SS:[EBP-30]
    004AF462   .  BA 84F64A00         MOV EDX,RenameWi.004AF684            ;  ASCII "29F06D30"
    004AF467   .  E8 844BF5FF         CALL RenameWi.00403FF0
    004AF46C   .  75 60               JNZ SHORT RenameWi.004AF4CE
    =======================================================================
    004AF679      F7                                   DB F7
    004AF67A      20                                   DB 20                                    ;  CHAR ' '
    004AF67B      00                                   DB 00
    004AF67C   .  FFFFFFFF                             DD FFFFFFFF
    004AF680   .  08000000                             DD 00000008
    004AF684   .  33 31 36 30 42 39 42 36 00           ASCII "3160B9B6",0                       ;  我的把这里按照16进制ASC改成这个就OK了
    004AF68D      00                                   DB 00
    004AF68E      00                                   DB 00
    004AF68F      00                                   DB 00

    评分

    参与人数 1威望 +40 飘云币 +40 收起 理由
    Nisy + 40 + 40 PYG有你更精彩!

    查看全部评分

    PYG19周年生日快乐!

    该用户从未签到

    发表于 2007-9-15 18:34:06 | 显示全部楼层
    回楼上的兄弟  NISY 老大的方法SMC没问题的!  脱壳后的程序只有用你的办法了 呵呵
    PYG19周年生日快乐!

    该用户从未签到

     楼主| 发表于 2007-9-15 22:33:47 | 显示全部楼层
    脱壳后我倒是没弄过 因为我脱壳水平有限 一般能带壳调试的就带壳了 带壳找到关键点后 或SMC 或DLL暴掉均可 这样也可以省去对脱壳后文件自效检的处理. 看数值上可能是原程序的一个CRC的数值 ~ 没注意到这里 大意了 ~
    PYG19周年生日快乐!

    该用户从未签到

    发表于 2007-9-15 23:01:56 | 显示全部楼层
    DLL暴 没学过  老大什么时候做个教程吧 学习一下
    PYG19周年生日快乐!

    该用户从未签到

    发表于 2007-9-16 01:23:17 | 显示全部楼层
    感谢楼主分享 支持一下
    PYG19周年生日快乐!
  • TA的每日心情
    开心
    2024-9-24 14:39
  • 签到天数: 12 天

    [LV.3]偶尔看看II

    发表于 2007-9-16 09:59:00 | 显示全部楼层

    回复 7# 的帖子

    呵呵,Nisy老大疏忽了,像我这样的菜鸟大多数还是先脱后破的,这软件就是一个ASP的壳,随便找个脱壳机就脱掉了,爆破后偶就发现了问题。。。当时还担心被这个软软格盘什么的呢,总感觉里面还有暗桩。。。
    PYG19周年生日快乐!

    该用户从未签到

    发表于 2007-10-4 16:43:59 | 显示全部楼层
    这个软件只是时间限制的问题!
    只要修改注册表里面的一处键值即可解决,壳也不用脱,补丁也不用打!
    PYG19周年生日快乐!
    您需要登录后才可以回帖 登录 | 加入我们

    本版积分规则

    快速回复 返回顶部 返回列表