magic659117852 发表于 2008-3-7 19:54:28

网页照相机 2.42 追码过程

【破文标题】网页照相机 2.42 追码过程
【破文作者】蚊香
【作者邮箱】[email protected]
【作者主页】http://hi.baidu.com/magic659117852
【破解工具】ODPEiD
【破解平台】D版 XP-SP2
【软件名称】网页照相机
【软件大小】7178KB
【原版下载】http://www.onlinedown.net/soft/735.htm
【保护方式】用户名+注册码
【软件简介】一款强大的网页快照工具。能将指定的网页快速保存为jpg图片,您不妨下载试试。使用方法:先指定所要截图的URL地址,浏览定位后点击“动态截图”或“静态截图”按钮即可。
【破解声明】上学期后段开始接触破解....春节前后空了一个月没上网...回来又重装了系统...一下子感觉什么都生疏了...OD都快生锈了...拿出来磨磨...没有丝毫技术含量...高手请飞过.../:014
------------------------------------------------------------------------
【破解过程】装上软件...运行一下...首先发现主页被修改成了http://www.haoda123.com/   ... 提前BS一下/:011 ...试注册...弹出‘注册完成,请重新运行程序’...判断为重启验证...当前目录没发现变化...先搜索一下注册表吧...有发现..判断为重启验证注册表型...PEiD瞄一下... ASPack 2.12 -> Alexey Solodovnikov   ... 此壳常见...ESP定律上...OD载入...停在:

0055E001 >60            PUSHAD
0055E002    E8 03000000   CALL NetSnap.0055E00A
0055E007- E9 EB045D45   JMP 45B2E4F7
0055E00C    55            PUSH EBP
0055E00D    C3            RETN
0055E00E    E8 01000000   CALL NetSnap.0055E014
0055E013    EB 5D         JMP SHORT NetSnap.0055E072
0055E015    BB EDFFFFFF   MOV EBX,-13
0055E01A    03DD            ADD EBX,EBP
0055E01C    81EB 00E01500   SUB EBX,15E000
0055E022    83BD 22040000 0>CMP DWORD PTR SS:,0


F8单步一下...命令行HR ESP... 回车 ...F9...停在:

0055E3B0   /75 08         JNZ SHORT NetSnap.0055E3BA
0055E3B2   |B8 01000000   MOV EAX,1
0055E3B7   |C2 0C00         RETN 0C
0055E3BA   \68 CCF14C00   PUSH NetSnap.004CF1CC
0055E3BF    C3            RETN


此时取消硬件断点...F8几步...来到OEP

004CF1CC    55            PUSH EBP
004CF1CD    8BEC            MOV EBP,ESP
004CF1CF    83C4 F0         ADD ESP,-10
004CF1D2    53            PUSH EBX
004CF1D3    B8 5CEE4C00   MOV EAX,NetSnap.004CEE5C
004CF1D8    E8 7F77F3FF   CALL NetSnap.0040695C
004CF1DD    8B1D 04314D00   MOV EBX,DWORD PTR DS:            ; NetSnap.004D4C34
004CF1E3    8B03            MOV EAX,DWORD PTR DS:
004CF1E5    E8 C609F9FF   CALL NetSnap.0045FBB0
004CF1EA    8B03            MOV EAX,DWORD PTR DS:
004CF1EC    BA 44F24C00   MOV EDX,NetSnap.004CF244


此时DUMP之...保存为1.exe...再次上PEiD...Borland Delphi 6.0 - 7.0...脱壳部分完成...:loveliness:

OD载入1.exe...命令行下断 bp RegCreateKeyExA几次Shift+F9后...注意到堆栈:

0012FD80   0047F8EB/CALL 到 RegCreateKeyExA 来自 1.0047F8E6
0012FD84   80000001|hKey = HKEY_CURRENT_USER
0012FD88   00F39A50|Subkey = "Software\Microsoft\Windows\CurrentVersion\Internet Settings\User Agent\Post Platform"
0012FD8C   00000000|Reserved = 0
0012FD90   00000000|Class = NULL
0012FD94   00000000|Options = REG_OPTION_NON_VOLATILE
0012FD98   000F003F|Access = KEY_ALL_ACCESS
0012FD9C   00000000|pSecurity = NULL
0012FDA0   0012FDC4|pHandle = 0012FDC4
0012FDA4   0012FDBC\pDisposition = 0012FDBC
0012FDA8   0012FDD4指向下一个 SEH 记录的指针
0012FDAC   0047F93DSE处理程序


反汇编窗口跟随后...到了一个DLL领空...经过RETN返回后...一路F8...直到:

004CE904|.E8 2F0FFBFF   CALL 1.0047F838
004CE909|.8D4D FC       LEA ECX,DWORD PTR SS:
004CE90C|.BA 4CEA4C00   MOV EDX,1.004CEA4C                     ;ASCII "RegUser"
004CE911|.8BC3          MOV EAX,EBX
004CE913|.E8 0811FBFF   CALL 1.0047FA20
004CE918|.8B55 FC       MOV EDX,DWORD PTR SS:
004CE91B|.B8 E0514D00   MOV EAX,1.004D51E0
004CE920|.E8 135CF3FF   CALL 1.00404538
004CE925|.8D4D F8       LEA ECX,DWORD PTR SS:
004CE928|.BA 5CEA4C00   MOV EDX,1.004CEA5C                     ;ASCII "RegNo"
004CE92D|.8BC3          MOV EAX,EBX
004CE92F|.E8 EC10FBFF   CALL 1.0047FA20
004CE934|.8B45 F8       MOV EAX,DWORD PTR SS:
004CE937|.50            PUSH EAX
004CE938|.8D4D F4       LEA ECX,DWORD PTR SS:
004CE93B|.BA 6CEA4C00   MOV EDX,1.004CEA6C                     ;ASCII "netsnapChina"
004CE940|.A1 E0514D00   MOV EAX,DWORD PTR DS:
004CE945|.E8 B6F4FCFF   CALL 1.0049DE00
004CE94A|.8B55 F4       MOV EDX,DWORD PTR SS:
004CE94D|.58            POP EAX
004CE94E|.E8 8D5FF3FF   CALL 1.004048E0                        ;真假码比较


至此追码完成...:loveliness: 一组可用注册码 wenxiang ---- 81FF8B30AB5F6C79 ... 当然也就可以做内存注册机了...如下数据:
中断地址:004CE94E
中断次数:1
第一字节:E8
指令长度:5
内存方式寄存器:EDX



...解决软件自动修改主页...


搜索字符串 start page.... 找到一处..双击来到

004CD4C0/$53            PUSH EBX
004CD4C1|.B2 01         MOV DL,1
004CD4C3|.A1 34F64700   MOV EAX,DWORD PTR DS:
004CD4C8|.E8 6722FBFF   CALL 1.0047F734
004CD4CD|.8BD8          MOV EBX,EAX
004CD4CF|.BA 01000080   MOV EDX,80000001
004CD4D4|.8BC3          MOV EAX,EBX
004CD4D6|.E8 F922FBFF   CALL 1.0047F7D4
004CD4DB|.B1 01         MOV CL,1
004CD4DD|.BA 10D54C00   MOV EDX,1.004CD510                     ;\software\microsoft\internet explorer\main
004CD4E2|.8BC3          MOV EAX,EBX
004CD4E4|.E8 4F23FBFF   CALL 1.0047F838
004CD4E9|.84C0          TEST AL,AL
004CD4EB|.74 11         JE SHORT 1.004CD4FE                      ; ★☆ /:001 此处 JE 改为 JMP...问题解决 ★☆
004CD4ED|.B9 44D54C00   MOV ECX,1.004CD544                     ;http://www.haoda123.com
004CD4F2|.BA 64D54C00   MOV EDX,1.004CD564                     ;start page
004CD4F7|.8BC3          MOV EAX,EBX
004CD4F9|.E8 F624FBFF   CALL 1.0047F9F4
004CD4FE|>8BC3          MOV EAX,EBX
004CD500|.E8 5362F3FF   CALL 1.00403758
004CD505|.5B            POP EBX
004CD506\.C3            RETN

------------------------------------------------------------------------
【破解总结】明码....没什么好说的....学习学习学习..什么时候才能到菜鸟级别啊.. ?
算法怎么入门?? 期待高手指条容易上手的路子.../:012
------------------------------------------------------------------------
【版权声明】...啥版权...没...

[ 本帖最后由 magic659117852 于 2008-3-7 20:03 编辑 ]

zhichuang 发表于 2008-3-7 21:12:28

bp RegCreateKeyExA,用断点找关键处,值得学习!

mvp365 发表于 2008-3-7 22:53:41

学习了啊 !/:L /:014

ljs999 发表于 2008-3-11 16:29:33

也为惴

91sms 发表于 2008-3-11 18:41:47

/:L /:L /:L /:L /:L /:L

maxtian1231 发表于 2008-5-4 15:18:21

讲解的很详细

学习了

前天 发表于 2008-5-4 18:40:50

原帖由 maxtian1231 于 2008-5-4 15:18 发表 https://www.chinapyg.com/images/common/back.gif
讲解的很详细

学习了

详细啊,完全不懂。/:L /:L

154226968a 发表于 2008-5-4 19:00:19

谢谢分享。学习了。
页: [1]
查看完整版本: 网页照相机 2.42 追码过程