一个练习 很很基础的 菜鸟喜欢.
这个该是最最简单的方法了,菜鸟们可以练习一下,但现在这样的几乎绝迹了.步骤:
运行软件,输码,出现出错担示,不要点确定,用WINHEX内存搜索 查找刚才输入的码,上下找一找,便出来了正确有码儿就出来了. /:001 OD跟踪也不难
wenxiang
6YNY5546YA
用OD试了一下
goodbaby6L666466YA
00427B99 E8 82FEFFFF call echap515.00427A20 ; F7跟进
00427BA3 /7D 1E jge short echap515.00427BC3 ; 关键跳转
00427A20 55 push ebp ; 算法开始,如果此处retn,那么下面的将失效。 //可以直接C3爆破
00427A7F 8B0D 80884200 mov ecx,dword ptr ds: ; 会在这里对应搜索
;++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
;ds:=004279FC (echap515.004279FC), ASCII "LANNYDIBANDINGINANAKEKHYANGNGENTOT"ecx=00000031
;++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
00427AB3 E8 F8BCFDFF call echap515.004037B0 ; 观察eax,真码出现
00427AFC E8 BFBDFDFF call echap515.004038C0 ; 真假码对比,内存注册机
谢谢楼主分享。 用od试了一下:
darling995
NY465L546A 恩.用OD更简单/:good /:good /:good 无语,OD都用的很熟练了..../:002 就我还是... 现在用winhex的很少.做软件的开始做强了.不明码比较了.还是od好.不知道OD2什么时候会发布....... 我喜欢爆破,追注册码还很菜,今天先爆破一下!!
有时间在研究追码~00427B73 /7C 30 jl short 00427BA5
00427B75|. |8D55 FC lea edx,
00427B78|. |8B83 EC010000 mov eax,
00427B7E|. |E8 0DE2FEFF call 00415D90
00427B83|. |8B45 FC mov eax,
00427B86|. |50 push eax
00427B87|. |8D55 F8 lea edx,
00427B8A|. |8B83 DC010000 mov eax,
00427B90|. |E8 FBE1FEFF call 00415D90
00427B95|. |8B45 F8 mov eax,
00427B98|. |5A pop edx
00427B99|. |E8 82FEFFFF call 00427A20
00427B9E|. |3D 4E61BC00 cmp eax, 0BC614E
00427BA3 |7D 1E jge short 00427BC3
00427BA5|> \6A 00 push 0
00427BA7|.68 087C4200 push 00427C08 ;error
00427BAC|.68 107C4200 push 00427C10 ;wrong serial number !
00427BB1|.A1 44974200 mov eax,
00427BB6|.E8 411EFFFF call 004199FC
00427BBB|.50 push eax ; |hOwner
00427BBC|.E8 4FD9FDFF call <jmp.&user32.MessageBoxA> ; \MessageBoxA
00427BC1 EB 1C jmp short 00427BDF
00427BC3|>6A 00 push 0
00427BC5|.68 287C4200 push 00427C28 ;success
00427BCA|.68 307C4200 push 00427C30 ;congratulation ! you've did it.\nmail us : [email protected]
00427BCF|.A1 44974200 mov eax,
00427BD4|.E8 231EFFFF call 004199FC
00427BD9|.50 push eax ; |hOwner
00427BDA|.E8 31D9FDFF call <jmp.&user32.MessageBoxA> ; \MessageBoxA将 00427BA3 /7D 1E jge short 00427BC3
这个jge改为jl 或者直接 用jmp
这样 就可以爆破了
还有就是不要输入用户名也可以爆破
就是在改了上面的同时
再在上面找到
00427B73 /7C 30 jl short 00427BA5
这个地方直接nop掉就ok了
哈哈 ,不输入也能注册成功
/:014
[ 本帖最后由 unpack 于 2008-1-16 18:46 编辑 ] 呵呵 我也追码成功了
用户名:unpack
注册码:655N4N6NAA
还有我看三楼说00427AB3 E8 F8BCFDFF call echap515.004037B0 ; 观察eax,真码出现这个地方出现真码,好像不对吧,
我的在eax出现的是1126273596
这个不是真码
好像后面又判断:00427ABE|> /8BC3 /mov eax, ebx
00427AC0|. |B9 0A000000 |mov ecx, 0A ’这个0A就是十进制的10
00427AC5|. |99 |cdq
00427AC6|. |F7F9 |idiv ecx
00427AC8|. |6215 3C7B4200 |bound edx,
00427ACE|. |8A92 84884200 |mov dl,
00427AD4|. |8D45 F0 |lea eax,
00427AD7|. |E8 FCBBFDFF |call 004036D8
00427ADC|. |8B55 F0 |mov edx,
00427ADF|. |8D45 F4 |lea eax,
00427AE2|. |E8 D1BCFDFF |call 004037B8
00427AE7|. |8BC3 |mov eax, ebx
00427AE9|. |B9 0A000000 |mov ecx, 0A
00427AEE|. |99 |cdq
00427AEF|. |F7F9 |idiv ecx
00427AF1|. |8BD8 |mov ebx, eax
00427AF3|. |4E |dec esi
00427AF4|.^\75 C8 \jnz short 00427ABE这个地方循环十次,获取注册码;
在00427AFC|.E8 BFBDFDFF call 004038C0
这个地方真码假码比较
寄存器的eax显示 EAX 00D2317C ASCII "655N4N6NAA"
堆栈窗口显示:0013F984 00D2317CASCII "655N4N6NAA"
这个才是真正的注册码!
看来大家都知道了
我就不搞动画了,给大家一个注册机得了
(声明:只是用来参考,要想知道,还得亲身体验下!) 哇.,还有注册机啊,.想都不敢想的事,你太牛了.
页:
[1]
2