超级鼠标键盘精灵 3.0 追码
第一次发帖,请多多见谅,我这个时看rayicy 兄弟发的这个帖子做出来的,
用WinHex破解变速精灵1.60
地址是:https://www.chinapyg.com/viewthread.php?tid=9645&extra=page%3D10
软件下载地址是:http://www.softreg.com.cn/Detail.aspx?id=/eb4e312c-8f29-41e9-bbf2-95b030736aea/
有兴趣的朋友,可以看看
显丑了
老规矩 首先查壳
PECompact 2.x -> Jeremy Collake
直接用PEID的通用脱壳机脱壳
Borland Delphi 6.0 - 7.0
试着注册,看有什么提示
姓名ID :Google
注册码:12345789
提示“注册信息保存成功,请重新打开本软件查看是否成功”
用OD载入,查找ASCII
可以看出注册信息是保存在注册表中(根据经验,呵呵)
分别是
NAME
REGCODE
好的,重启验证,一般都会在第二次启动的时候,读取注册表中的键值来和算法中的进行对比
因此在REGCODE上下断,下面还有一个都下断
F9 运行
停在这里
然后F8单步,要仔细点:
004B9FFA|.BA 78A24B00 mov edx, 004BA278 ;regcode
004B9FFF|.8B45 E8 mov eax, dword ptr
004BA002|.E8 2902F8FF call 0043A230
004BA007|.8D4D F0 lea ecx, dword ptr 123456789
004BA00A|.BA 88A24B00 mov edx, 004BA288 ;soft
004BA00F|.8B45 E8 mov eax, dword ptr
004BA012|.E8 1902F8FF call 0043A230
004BA017|.837D F0 00 cmp dword ptr , 0
004BA01B|.75 12 jnz short 004BA02F
004BA01D|.B9 98A24B00 mov ecx, 004BA298 ;0
004BA022|.BA 88A24B00 mov edx, 004BA288 ;soft
004BA027|.8B45 E8 mov eax, dword ptr
004BA02A|.E8 D501F8FF call 0043A204
004BA02F|>837D F0 00 cmp dword ptr , 0
004BA033|.74 20 je short 004BA055
004BA035|.8D45 E4 lea eax, dword ptr
004BA038|.B9 98A24B00 mov ecx, 004BA298 ;0
004BA03D|.8B55 F0 mov edx, dword ptr
004BA040|.E8 0BA8F4FF call 00404850
004BA045|.8B4D E4 mov ecx, dword ptr
004BA048|.BA 88A24B00 mov edx, 004BA288 ;soft
004BA04D|.8B45 E8 mov eax, dword ptr
004BA050|.E8 AF01F8FF call 0043A204
004BA055|>8B45 E8 mov eax, dword ptr
004BA058|.E8 9BFEF7FF call 00439EF8
004BA05D|.33C0 xor eax, eax
004BA05F|.5A pop edx
004BA060|.59 pop ecx
004BA061|.59 pop ecx
004BA062|.64:8910 mov dword ptr fs:, edx
004BA065|.68 7AA04B00 push 004BA07A
004BA06A|>8B45 E8 mov eax, dword ptr
004BA06D|.E8 0697F4FF call 00403778
004BA072\.C3 retn
004BA073 .^ E9 A89EF4FF jmp 00403F20
004BA078 .^ EB F0 jmp short 004BA06A
004BA07A .B8 A4A24B00 mov eax, 004BA2A4 ;166
004BA07F .E8 F0EAF4FF call 00408B74
004BA084 .50 push eax
004BA085 .6A 01 push 1
004BA087 .8D45 EC lea eax, dword ptr
004BA08A .50 push eax
004BA08B .B9 B0A24B00 mov ecx, 004BA2B0 ;fengyungu
004BA090 .8B55 F4 mov edx, dword ptr
004BA093 .8B45 FC mov eax, dword ptr Google入站
004BA096 .E8 89EEFFFF call 004B8F24 用户名比较
004BA09B .8B45 EC mov eax, dword ptr
004BA09E .8B55 F8 mov edx, dword ptr 真码出现A668B24CD438E8
004BA0A1 .E8 AAA8F4FF call 00404950 假吗出现 123456789
004BA0A6 .75 1A jnz short 004BA0C2 不相等时跳转到004BA0C2
004BA0A8 .8B45 FC mov eax, dword ptr
004BA0AB .8B80 64030000 mov eax, dword ptr
004BA0B1 .33D2 xor edx, edx
004BA0B3 .E8 180AFBFF call 0046AAD0
004BA0B8 .E8 2BF4FFFF call 004B94E8
004BA0BD .E9 CA000000 jmp 004BA18C
004BA0C2 >8B45 F0 mov eax, dword ptr
004BA0C5 .E8 3AA7F4FF call 00404804
004BA0CA .83F8 13 cmp eax, 13
004BA0CD 0F8E B9000000 jle 004BA18C
004BA0D3 .6A 40 push 40
004BA0D5 .B9 BCA24B00 mov ecx, 004BA2BC ;对不起
004BA0DA .BA C4A24B00 mov edx, 004BA2C4 ;试用期已到,请注册
004BA0DF .A1 50D14B00 mov eax, dword ptr
004BA0E4 .8B00 mov eax, dword ptr
004BA0E6 .E8 CD26FDFF call 0048C7B8
关键就在这里
004BA09E .8B55 F8 mov edx, dword ptr 真码出现A668B24CD438E8
004BA0A1 .E8 AAA8F4FF call 00404950 假码出现 123456789
004BA0A6 .75 1A jnz short 004BA0C2 不相等时跳转到004BA0C2
也可以将上面的JNZ直接改成JZ,也是可以爆破的,试验时成功的 。。
因此用户名和注册码就是
A668B24CD438E8
显丑了,不明白的话,可以发消息,呵呵 呵呵,不错,比较简单的重起验证 呵呵,谢谢,再接再厉
呵呵 单步查询好麻烦啊.. 学习 学习。。。 学习一下,谢谢 好东东好东东
页:
[1]