WinWebMail企业版破解详细教程及注册机!包会!
【破文标题】WinWebMail企业版破解流程【破文作者】【chinaPYG】jmpreg
【作者邮箱】[email protected]
【作者主页】https://www.chinapyg.com
【破解工具】peid,W32,OD,upxshell,eXeScope.keymake,
【破解平台】XP
【软件名称】WinWebMail企业版
【软件大小】7.73MB
【原版下载】http://www.winwebmail.com/wemdownent.html
【保护方式】UPX
【软件简介】挺牛的企业邮件管理软件。
【破解声明】是中国人的自由破解团体,目的在于相互交流、共同提高加、解密技术。任何人不得用本站所提供技术或注册程序进行有关侵权行为!违者责任自负,与无关!
------------------------------------------------------------------------
【破解过程】既然是菜鸟教程,就从假设你什么都不会开始,关于学习反汇编的一点简单的看法。反汇编绝对不是简单的爆破追码,内容很多。最好是拿国外的软件练手(原因大家都知道的。)
基本知识:会一些基本调试汇编软件的用法,懂得一些程序汇编和算法,必要的一些程序语言,如果你真的都不懂,最基本的要明白什么是破解。就是大家常说的爆破和追码,这样够通俗了吧。
********************
本软件破解流程:
1.安装软件,测试;
带错误提示对话框,记下提示内容。我们输入假码:99999999999999999999999999999999
对话框显示:序列号输入错误
2.查壳;
PEID查壳://UPX 0.89.6 - 1.02 / 1.05 - 1.24 -> Markus & Laszlo
3.脱壳;
根据自己的情况有时间就自己手脱,如果不想做,可以直接拖壳。我们直接用拖壳机 upxshell然后查一下。PEID显示:Microsoft Visual C++ 6.0
4.找注册错误对话框真实地址;
我们直接用OD查找刚才的注册错误提示文字内容,查找ASCII码。没有找到,我们用W32查找,效果一样,没有找到。当这个时候就是很多人放弃的时候,你要坚持一下,我们用另一个工具eXeScope,打开文件,在资源里面点击字符串,看到一系列内容,我们慢慢点开,在8里面找到了我们要找的内容,记下来:
122,"序列号输入错误 "
123,"恭喜您成为WinWebMail正式用户中的一员! "
124,注册成功
125,失败
126,"您输入的密码错误,请重新输入 "
127,WinWebMail (%d用户) 注册成功
上面的122就是我们要找的内容,返回W32然后CTRL+F查找,找到我们的内容,记下来:
***********************************
String Resource ID=00120: "\b\'b6\'fe\'a1\'a2\'b2\'d9\'d7\'f7\'b7\'bd\'b7\'a8\b0\'a3\'b"
String Resource ID=00121: "\b\'d7\'a2\'d2\'e2\'a3\'ba\b0\par\'a1\'a11.\'c4\'fa\'cb\'f9\"
String Resource ID=00122: "?鲹e?"
String Resource ID=00123: "m湪:WinWebMailc(7-?
String Resource ID=00124: "鑼?
*************************************
双击不能找到对应的汇编地址,我们缩小查找范围, 查找:String Resource ID=00122这一部分,在W32中点击查找,把String Resource ID=00122粘贴进去,好,找到了,我们找到上面的这个地址:004073D7.然后直接W32中点击跳转,选转移跟踪到代码处,输入我们刚才要跟踪的地址,这是可以看到算法段,上面有两个赋值语句mov EAX 我们在第一个地方记下地址004073C1,至于为什么要这个地址,随着你水平的提高就明白了。这就是我们要找的算法段重要地址。
5.找到真实注册码;
OD跟踪这个地址004073C1,我们F2下断,运行程序,输入假码999999999999999999999999999999,(这里说一下,这个假码必须输满,不然你是找不到对比的,至于道理,看看算法就明白了。)断下来以后,我们F8单步走,注意寄存器窗口,看到真正注册码了。
OD调试结果:
**********
CPU
004073BC E8 FF400800 call easymail.0048B4C0
004073C1 8B87 6C080000 mov eax,dword ptr ds:
004073C7 8B4C24 08 mov ecx,dword ptr ss:
004073CB 50 push eax //假码出现,
004073CC 51 push ecx //压入ecx中真码,我们在寄存器窗口中,可以看到注册码了。
004073CD E8 4EB81300 call easymail.00542C20
004073D2 83C4 0C add esp,0C
004073D5 85C0 test eax,eax
****************************
寄存器
EAX 00C449B8 ASCII "999999999999999999999999999999"
ECX 00C44F08 ASCII "ceb3449ca3c92fa40f275e99cfd28e34"
EDX 0060BB78 easymail.0060BB78
EBX 00000001
ESP 0012702C
EBP 00127058
ESI 00587908 easymail.00587908
EDI 001277C4
EIP 004073CB easymail.004073CB
以上这些是我们做内存注册机的关键,所以要记下来。
**********************
6.做内存注册机。
开工做注册机了。在KEYMAKE
我们记录下这样的信息:
中断地址:004073CC
中断次数:1
第一字节:51 (这个是看汇编窗口中的字节前两个)
指令长度:1 (两个字符是一个字节)
内存方式:ECX
我们要的就是得到寄存器ECX中的“ceb3449ca3c92fa40f275e99cfd28e34”
OK,教程结束。
------------------------------------------------------------------------
【破解总结】多想想为什么,你会成长得更快!!
------------------------------------------------------------------------
【版权声明】请不要任意修改,传播!可以在【PYG】任意传播! 很详细,很好的教程 回复 2# wkxq
能得到您的夸奖,我很高兴!! 基础教程,适合新手!!支持 顶下兄弟了!
真码貌似是MD5运算的结果。没OD验证哈。猜的/:017 本帖最后由 GGLHY 于 2011-4-12 10:31 编辑
刚抽空down了个OD,看了下。主要是先MD5(特征码)得到一个结果,然后再进行运算。。。(第二步运算就不说了哈)
假码至少输入10位以上,不然直接给你错误提示。(就是走不了算法CALL了/:017 ) 刚抽空down了个OD,看了下。主要是先MD5(特征码)得到一个结果,然后再进行运算。。。(第二步运算就不说了 ...
GGLHY 发表于 2011-4-12 10:29 https://www.chinapyg.com/images/common/back.gif
呵呵,我怎么看到你们这些核心成员/:09 心里就紧张呢??感谢大家的热心关注,我会努力想大家请教的。 这是明码哦。。。不过也支持一下。核心成员都是看下就知道怎么回事的了。我们还是慢慢断练吧。 详细的教程,来学习并支持楼主的作品。 很好的学习资料。谢谢
页:
[1]
2