- UID
- 29293
注册时间2007-3-4
阅读权限30
最后登录1970-1-1
龙战于野
该用户从未签到
|
【破文标题】网页照相机 2.42 追码过程
【破文作者】蚊香
【作者邮箱】[email protected]
【作者主页】http://hi.baidu.com/magic659117852
【破解工具】OD PEiD
【破解平台】D版 XP-SP2
【软件名称】网页照相机
【软件大小】7178KB
【原版下载】http://www.onlinedown.net/soft/735.htm
【保护方式】用户名+注册码
【软件简介】一款强大的网页快照工具。能将指定的网页快速保存为jpg图片,您不妨下载试试。使用方法:先指定所要截图的URL地址,浏览定位后点击“动态截图”或“静态截图”按钮即可。
【破解声明】上学期后段开始接触破解....春节前后空了一个月没上网...回来又重装了系统...一下子感觉什么都生疏了...OD都快生锈了...拿出来磨磨...没有丝毫技术含量...高手请飞过.../:014
------------------------------------------------------------------------
【破解过程】装上软件...运行一下...首先发现主页被修改成了http://www.haoda123.com/ ... 提前BS一下/:011 ...试注册...弹出‘注册完成,请重新运行程序’...判断为重启验证...当前目录没发现变化...先搜索一下注册表吧...有发现..判断为重启验证注册表型...PEiD瞄一下... ASPack 2.12 -> Alexey Solodovnikov ... 此壳常见...ESP定律上...OD载入...停在:
0055E001 > 60 PUSHAD
0055E002 E8 03000000 CALL NetSnap.0055E00A
0055E007 - E9 EB045D45 JMP 45B2E4F7
0055E00C 55 PUSH EBP
0055E00D C3 RETN
0055E00E E8 01000000 CALL NetSnap.0055E014
0055E013 EB 5D JMP SHORT NetSnap.0055E072
0055E015 BB EDFFFFFF MOV EBX,-13
0055E01A 03DD ADD EBX,EBP
0055E01C 81EB 00E01500 SUB EBX,15E000
0055E022 83BD 22040000 0>CMP DWORD PTR SS:[EBP+422],0
F8单步一下...命令行HR ESP ... 回车 ...F9...停在:
0055E3B0 /75 08 JNZ SHORT NetSnap.0055E3BA
0055E3B2 |B8 01000000 MOV EAX,1
0055E3B7 |C2 0C00 RETN 0C
0055E3BA \68 CCF14C00 PUSH NetSnap.004CF1CC
0055E3BF C3 RETN
此时取消硬件断点...F8几步...来到OEP
004CF1CC 55 PUSH EBP
004CF1CD 8BEC MOV EBP,ESP
004CF1CF 83C4 F0 ADD ESP,-10
004CF1D2 53 PUSH EBX
004CF1D3 B8 5CEE4C00 MOV EAX,NetSnap.004CEE5C
004CF1D8 E8 7F77F3FF CALL NetSnap.0040695C
004CF1DD 8B1D 04314D00 MOV EBX,DWORD PTR DS:[4D3104] ; NetSnap.004D4C34
004CF1E3 8B03 MOV EAX,DWORD PTR DS:[EBX]
004CF1E5 E8 C609F9FF CALL NetSnap.0045FBB0
004CF1EA 8B03 MOV EAX,DWORD PTR DS:[EBX]
004CF1EC BA 44F24C00 MOV EDX,NetSnap.004CF244
此时DUMP之...保存为1.exe...再次上PEiD...Borland Delphi 6.0 - 7.0 ...脱壳部分完成...:loveliness:
OD载入1.exe...命令行下断 bp RegCreateKeyExA 几次Shift+F9后...注意到堆栈:
0012FD80 0047F8EB /CALL 到 RegCreateKeyExA 来自 1.0047F8E6
0012FD84 80000001 |hKey = HKEY_CURRENT_USER
0012FD88 00F39A50 |Subkey = "Software\Microsoft\Windows\CurrentVersion\Internet Settings\User Agent\Post Platform"
0012FD8C 00000000 |Reserved = 0
0012FD90 00000000 |Class = NULL
0012FD94 00000000 |Options = REG_OPTION_NON_VOLATILE
0012FD98 000F003F |Access = KEY_ALL_ACCESS
0012FD9C 00000000 |pSecurity = NULL
0012FDA0 0012FDC4 |pHandle = 0012FDC4
0012FDA4 0012FDBC \pDisposition = 0012FDBC
0012FDA8 0012FDD4 指向下一个 SEH 记录的指针
0012FDAC 0047F93D SE处理程序
反汇编窗口跟随后...到了一个DLL领空...经过RETN返回后...一路F8...直到:
004CE904 |. E8 2F0FFBFF CALL 1.0047F838
004CE909 |. 8D4D FC LEA ECX,DWORD PTR SS:[EBP-4]
004CE90C |. BA 4CEA4C00 MOV EDX,1.004CEA4C ; ASCII "RegUser"
004CE911 |. 8BC3 MOV EAX,EBX
004CE913 |. E8 0811FBFF CALL 1.0047FA20
004CE918 |. 8B55 FC MOV EDX,DWORD PTR SS:[EBP-4]
004CE91B |. B8 E0514D00 MOV EAX,1.004D51E0
004CE920 |. E8 135CF3FF CALL 1.00404538
004CE925 |. 8D4D F8 LEA ECX,DWORD PTR SS:[EBP-8]
004CE928 |. BA 5CEA4C00 MOV EDX,1.004CEA5C ; ASCII "RegNo"
004CE92D |. 8BC3 MOV EAX,EBX
004CE92F |. E8 EC10FBFF CALL 1.0047FA20
004CE934 |. 8B45 F8 MOV EAX,DWORD PTR SS:[EBP-8]
004CE937 |. 50 PUSH EAX
004CE938 |. 8D4D F4 LEA ECX,DWORD PTR SS:[EBP-C]
004CE93B |. BA 6CEA4C00 MOV EDX,1.004CEA6C ; ASCII "netsnapChina"
004CE940 |. A1 E0514D00 MOV EAX,DWORD PTR DS:[4D51E0]
004CE945 |. E8 B6F4FCFF CALL 1.0049DE00
004CE94A |. 8B55 F4 MOV EDX,DWORD PTR SS:[EBP-C]
004CE94D |. 58 POP EAX
004CE94E |. E8 8D5FF3FF CALL 1.004048E0 ; 真假码比较
至此追码完成...:loveliness: 一组可用注册码 wenxiang ---- 81FF8B30AB5F6C79 ... 当然也就可以做内存注册机了...如下数据:
中断地址:004CE94E
中断次数:1
第一字节:E8
指令长度:5
内存方式寄存器:EDX
...解决软件自动修改主页...
搜索字符串 start page .... 找到一处..双击来到
004CD4C0 /$ 53 PUSH EBX
004CD4C1 |. B2 01 MOV DL,1
004CD4C3 |. A1 34F64700 MOV EAX,DWORD PTR DS:[47F634]
004CD4C8 |. E8 6722FBFF CALL 1.0047F734
004CD4CD |. 8BD8 MOV EBX,EAX
004CD4CF |. BA 01000080 MOV EDX,80000001
004CD4D4 |. 8BC3 MOV EAX,EBX
004CD4D6 |. E8 F922FBFF CALL 1.0047F7D4
004CD4DB |. B1 01 MOV CL,1
004CD4DD |. BA 10D54C00 MOV EDX,1.004CD510 ; \software\microsoft\internet explorer\main
004CD4E2 |. 8BC3 MOV EAX,EBX
004CD4E4 |. E8 4F23FBFF CALL 1.0047F838
004CD4E9 |. 84C0 TEST AL,AL
004CD4EB |. 74 11 JE SHORT 1.004CD4FE ; ★☆ /:001 此处 JE 改为 JMP...问题解决 ★☆
004CD4ED |. B9 44D54C00 MOV ECX,1.004CD544 ; http://www.haoda123.com
004CD4F2 |. BA 64D54C00 MOV EDX,1.004CD564 ; start page
004CD4F7 |. 8BC3 MOV EAX,EBX
004CD4F9 |. E8 F624FBFF CALL 1.0047F9F4
004CD4FE |> 8BC3 MOV EAX,EBX
004CD500 |. E8 5362F3FF CALL 1.00403758
004CD505 |. 5B POP EBX
004CD506 \. C3 RETN
------------------------------------------------------------------------
【破解总结】明码....没什么好说的....学习学习学习..什么时候才能到菜鸟级别啊.. ?
算法怎么入门?? 期待高手指条容易上手的路子.../:012
------------------------------------------------------------------------
【版权声明】...啥版权...没...
[ 本帖最后由 magic659117852 于 2008-3-7 20:03 编辑 ] |
评分
-
查看全部评分
|