- UID
- 37793
注册时间2007-12-1
阅读权限30
最后登录1970-1-1
龙战于野

该用户从未签到
|
软件介绍:
ZTZ-IE网络浏览器是一款真正的多窗口多线程高速浏览器。超小的软件,极高的性能,舒心的界面,体贴入微的设计,赢得了越来越多用户的喜爱。
独有的智能提取网址及网页合并为文本功能更是令人叫绝,极大地满足了网友们的迫切需求,精巧的收藏夹实现了你快速访问及收藏网址的梦想,配合15个网址插件,几乎网罗了所有中文网址,使用快捷的方便框,更有利于零散保存网页内容……
下载地址:http://www.skycn.com/soft/5449.html
破解过程:
运行——帮助——请您注册——用户名:xinldy 密码:19831030——点确定——提示:密码不正确!
peid查壳:Borland Delphi 6.0 - 7.0
OllyICE打开——查找字符串——密码不正确!——双击来到:
004A64C0 |. 58 pop eax
004A64C1 |. E8 DAEAF5FF call 00404FA0
004A64C6 |. 74 3A je short 004A6502
004A64C8 |. 8D55 E8 lea edx, dword ptr [ebp-18]
004A64CB |. 8B86 00030000 mov eax, dword ptr [esi+300]
004A64D1 |. E8 56F5F9FF call 00445A2C
004A64D6 |. 8B45 E8 mov eax, dword ptr [ebp-18]
004A64D9 |. BA 24664A00 mov edx, 004A6624 ; 张铁占
004A64DE |. E8 BDEAF5FF call 00404FA0
004A64E3 |. 75 69 jnz short 004A654E
004A64E5 |. 8D55 E4 lea edx, dword ptr [ebp-1C]
004A64E8 |. 8B86 0C030000 mov eax, dword ptr [esi+30C]
004A64EE |. E8 EDDCFFFF call 004A41E0
004A64F3 |. 8B45 E4 mov eax, dword ptr [ebp-1C]
004A64F6 |. BA 34664A00 mov edx, 004A6634 ; xidachen
004A64FB |. E8 A0EAF5FF call 00404FA0
004A6500 |. 75 4C jnz short 004A654E
004A6502 |> BA 0B000000 mov edx, 0B
004A6507 |. B8 48664A00 mov eax, 004A6648 ; tyre
004A650C |. E8 A3A90000 call 004B0EB4
004A6511 |. 8D45 FC lea eax, dword ptr [ebp-4]
004A6514 |. BA 58664A00 mov edx, 004A6658 ; 密码正确,注册成功!
004A6519 |. E8 1EE7F5FF call 00404C3C
004A651E |. A1 70EE4B00 mov eax, dword ptr [4BEE70]
004A6523 |. 8B00 mov eax, dword ptr [eax]
004A6525 |. 8B80 F0020000 mov eax, dword ptr [eax+2F0]
004A652B |. 8B55 FC mov edx, dword ptr [ebp-4]
004A652E |. E8 29F5F9FF call 00445A5C
004A6533 |. A1 70EE4B00 mov eax, dword ptr [4BEE70]
004A6538 |. 8B00 mov eax, dword ptr [eax]
004A653A |. 8B10 mov edx, dword ptr [eax]
004A653C |. FF92 E8000000 call dword ptr [edx+E8]
004A6542 |. A1 A40D4C00 mov eax, dword ptr [4C0DA4]
004A6547 |. E8 50C5FBFF call 00462A9C
004A654C |. EB 54 jmp short 004A65A2
004A654E |> A1 58F04B00 mov eax, dword ptr [4BF058]
004A6553 |. 8338 1E cmp dword ptr [eax], 1E
004A6556 |. 7C 0F jl short 004A6567
004A6558 |. BA 01000000 mov edx, 1
004A655D |. B8 48664A00 mov eax, 004A6648 ; tyre
004A6562 |. E8 4DA90000 call 004B0EB4
004A6567 |> 8D45 FC lea eax, dword ptr [ebp-4]
004A656A |. BA 78664A00 mov edx, 004A6678 ; 密码不正确!
004A656F |. E8 C8E6F5FF call 00404C3C
可以看到:
004A64E3 |. 75 69 jnz short 004A654E
004A6500 |. 75 4C jnz short 004A654E
两处中有一处跳走就完蛋了!
解决办法:将两处jnz改为je就行了!
其实用户名是:张铁占
密码是:xidachen
相信高手一眼就看出来了!
我是菜鸟,第一次写文,不足处望大家见谅!
[ 本帖最后由 xinldy 于 2008-3-18 12:27 编辑 ] |
|