飘云阁

 找回密码
 加入我们

QQ登录

只需一步,快速开始

查看: 5612|回复: 6

[求助] 各位高手看看这段代码该如何破掉

[复制链接]

该用户从未签到

发表于 2009-2-14 19:07:55 | 显示全部楼层 |阅读模式
一个软件需要注册,加了一款壳 已经手脱了。。。破解还不会。还望高手指导啊!

  1. * Possible StringData Ref from Code Obj ->"test"
  2.                                   |
  3. :00505622 BAA8565000              mov edx, 005056A8
  4. :00505627 E800F5EFFF              call 00404B2C
  5. :0050562C 743C                    je 0050566A
  6. :0050562E 8D55F0                  lea edx, dword ptr [ebp-10]
  7. :00505631 8B8340030000            mov eax, dword ptr [ebx+00000340]
  8. :00505637 E8B42FF7FF              call 004785F0
  9. :0050563C 8B45F0                  mov eax, dword ptr [ebp-10]
  10. :0050563F 8D55FC                  lea edx, dword ptr [ebp-04]
  11. :00505642 E8D134F0FF              call 00408B18
  12. :00505647 8B45FC                  mov eax, dword ptr [ebp-04]
  13. :0050564A E891F3EFFF              call 004049E0
  14. :0050564F 83F820                  cmp eax, 00000020
  15. :00505652 740C                    je 00505660

  16. * Possible StringData Ref from Code Obj ->"注册码错误"
  17.                                   |
  18. :00505654 B8B8565000              mov eax, 005056B8
  19. :00505659 E8020EF3FF              call 00436460
  20. :0050565E EB0A                    jmp 0050566A

  21. * Referenced by a (U)nconditional or (C)onditional Jump at Address:
  22. |:00505652(C)
  23. |

  24. * Possible StringData Ref from Code Obj ->"注册码错误"
  25.                                   |
  26. :00505660 B8B8565000              mov eax, 005056B8
  27. :00505665 E8F60DF3FF              call 00436460

  28. * Referenced by a (U)nconditional or (C)onditional Jump at Addresses:
  29. |:0050562C(C), :0050565E(U)
  30. |
  31. :0050566A 33C0                    xor eax, eax
  32. :0050566C 5A                      pop edx
  33. :0050566D 59                      pop ecx
  34. :0050566E 59                      pop ecx
  35. :0050566F 648910                  mov dword ptr fs:[eax], edx
  36. :00505672 6899565000              push 00505699

  37. * Referenced by a (U)nconditional or (C)onditional Jump at Address:
  38. |:00505697(U)
  39. |
  40. :00505677 8D45F0                  lea eax, dword ptr [ebp-10]
  41. :0050567A BA02000000              mov edx, 00000002
  42. :0050567F E8C0F0EFFF              call 00404744
  43. :00505684 8D45F8                  lea eax, dword ptr [ebp-08]
  44. :00505687 BA02000000              mov edx, 00000002
  45. :0050568C E8B3F0EFFF              call 00404744
  46. :00505691 C3                      ret


  47. :00505692 E9E9E9EFFF              jmp 00404080
  48. :00505697 EBDE                    jmp 00505677
  49. :00505699 5B                      pop ebx
  50. :0050569A 8BE5                    mov esp, ebp
  51. :0050569C 5D                      pop ebp
  52. :0050569D C3                      ret


  53. :0050569E 0000                    BYTE 2 DUP(0)


  54. :005056A0 FFFFFFFF                BYTE  4 DUP(0ffh)


  55. :005056A4 0400                    add al, 00
  56. :005056A6 0000                    add byte ptr [eax], al
  57. :005056A8 7465                    je 0050570F
  58. :005056AA 7374                    jnb 00505720
  59. :005056AC 00000000                BYTE  4 DUP(0)


  60. :005056B0 FFFFFFFF                BYTE  4 DUP(0ffh)


  61. :005056B4 0A00                    or al, byte ptr [eax]
  62. :005056B6 0000                    add byte ptr [eax], al
  63. :005056B8 D7                      xlat
  64. :005056B9 A2B2E1C2EB              mov byte ptr [EBC2E1B2], al
  65. :005056BE B4ED                    mov ah, ED
  66. :005056C0 CE                      into
  67. :005056C1 F3                      repz
  68. :005056C2 0000                    add byte ptr [eax], al
  69. :005056C4 55                      push ebp
  70. :005056C5 8BEC                    mov ebp, esp
  71. :005056C7 81C42CFEFFFF            add esp, FFFFFE2C
  72. :005056CD 33C9                    xor ecx, ecx
  73. :005056CF 898D2CFEFFFF            mov dword ptr [ebp+FFFFFE2C], ecx
  74. :005056D5 894DFC                  mov dword ptr [ebp-04], ecx
  75. :005056D8 33C0                    xor eax, eax
  76. :005056DA 55                      push ebp
  77. :005056DB 6896575000              push 00505796
  78. :005056E0 64FF30                  push dword ptr fs:[eax]
  79. :005056E3 648920                  mov dword ptr fs:[eax], esp
  80. :005056E6 8D45FC                  lea eax, dword ptr [ebp-04]

  81. * Possible StringData Ref from Code Obj ->"c:\xxxx\xxxx.ini"
  82.                                   |
  83. :005056E9 BAAC575000              mov edx, 005057AC
  84. :005056EE E8C5F0EFFF              call 004047B8
  85. :005056F3 8B45FC                  mov eax, dword ptr [ebp-04]
  86. :005056F6 E8A13DF0FF              call 0040949C
  87. :005056FB 84C0                    test al, al
  88. :005056FD 750D                    jne 0050570C
  89. :005056FF 8B45FC                  mov eax, dword ptr [ebp-04]
  90. :00505702 E8693CF0FF              call 00409370
  91. :00505707 E8203DF0FF              call 0040942C

  92. * Referenced by a (U)nconditional or (C)onditional Jump at Address:
  93. |:005056FD(C)
  94. |
  95. :0050570C 8B55FC                  mov edx, dword ptr [ebp-04]

  96. * Referenced by a (U)nconditional or (C)onditional Jump at Address:
  97. |:005056A8(C)
  98. |
  99. :0050570F 8D8530FEFFFF            lea eax, dword ptr [ebp+FFFFFE30]
  100. :00505715 E85AD7EFFF              call 00402E74
  101. :0050571A 8D8530FEFFFF            lea eax, dword ptr [ebp+FFFFFE30]

  102. * Referenced by a (U)nconditional or (C)onditional Jump at Address:
  103. |:005056AA(C)
  104. |
  105. :00505720 E8EBD4EFFF              call 00402C10
  106. :00505725 E8DAD1EFFF              call 00402904
  107. :0050572A 8D952CFEFFFF            lea edx, dword ptr [ebp+FFFFFE2C]
  108. :00505730 A128CF5000              mov eax, dword ptr [0050CF28]
  109. :00505735 8B8064030000            mov eax, dword ptr [eax+00000364]
  110. :0050573B E8B02EF7FF              call 004785F0
  111. :00505740 8B952CFEFFFF            mov edx, dword ptr [ebp+FFFFFE2C]
  112. :00505746 8D8530FEFFFF            lea eax, dword ptr [ebp+FFFFFE30]
  113. :0050574C E8ABF6EFFF              call 00404DFC
  114. :00505751 E8FEDBEFFF              call 00403354
  115. :00505756 E8A9D1EFFF              call 00402904
  116. :0050575B 8D8530FEFFFF            lea eax, dword ptr [ebp+FFFFFE30]
  117. :00505761 E8D6D7EFFF              call 00402F3C
  118. :00505766 E899D1EFFF              call 00402904

  119. * Possible StringData Ref from Code Obj ->"保存成功!"
  120.                                   |
  121. :0050576B B8D8575000              mov eax, 005057D8
  122. :00505770 E8EB0CF3FF              call 00436460
  123. :00505775 33C0                    xor eax, eax
  124. :00505777 5A                      pop edx
  125. :00505778 59                      pop ecx
  126. :00505779 59                      pop ecx
  127. :0050577A 648910                  mov dword ptr fs:[eax], edx
  128. :0050577D 689D575000              push 0050579D

  129. * Referenced by a (U)nconditional or (C)onditional Jump at Address:
  130. |:0050579B(U)
  131. |
  132. :00505782 8D852CFEFFFF            lea eax, dword ptr [ebp+FFFFFE2C]
  133. :00505788 E893EFEFFF              call 00404720
  134. :0050578D 8D45FC                  lea eax, dword ptr [ebp-04]
  135. :00505790 E88BEFEFFF              call 00404720
  136. :00505795 C3                      ret


  137. :00505796 E9E5E8EFFF              jmp 00404080
  138. :0050579B EBE5                    jmp 00505782
  139. :0050579D 8BE5                    mov esp, ebp
  140. :0050579F 5D                      pop ebp
  141. :005057A0 C3                      ret


  142. :005057A1 000000                  BYTE  3 DUP(0)


  143. :005057A4 FFFFFFFF                BYTE  4 DUP(0ffh)


  144. :005057A8 2300                    and eax, dword ptr [eax]
  145. :005057AA 0000                    add byte ptr [eax], al
  146. :005057AC 633A                    arpl dword ptr [edx], edi
  147. :005057AE 5C                      pop esp
  148. :005057AF 636869                  arpl dword ptr [eax+69], ebp
  149. :005057B2 6E                      outsb
  150. :005057B3 61                      popad
  151. :005057B4 2D64726D5C              sub eax, 5C6D7264
  152. :005057B9 65                      BYTE 065h


  153. :005057BA 6E                      outsb
  154. :005057BB 636F64                  arpl dword ptr [edi+64], ebp
  155. :005057BE 65                      BYTE 065h


  156. :005057BF 65                      BYTE 065h


  157. :005057C0 7865                    js 00505827
  158. :005057C2 706C                    jo 00505830
  159. :005057C4 61                      popad
  160. :005057C5 7974                    jns 0050583B
  161. :005057C7 697368692E696E          imul esi, dword ptr [ebx+68], 6E692E69
  162. :005057CE 6900FFFFFFFF            imul eax, dword ptr [eax], FFFFFFFF
  163. :005057D4 0900                    or dword ptr [eax], eax
  164. :005057D6 0000                    add byte ptr [eax], al
  165. :005057D8 B1A3                    mov cl, A3
  166. :005057DA B4E6                    mov ah, E6
  167. :005057DC B3C9                    mov bl, C9
  168. :005057DE B9A6210000              mov ecx, 000021A6
  169. :005057E3 00538B                  add byte ptr [ebx-75], dl
  170. :005057E6 D88B83980300            fmul dword ptr [ebx+00039883]
  171. :005057EC 008B10FF92C8            add byte ptr [ebx+C892FF10], cl
  172. :005057F2 000000                  BYTE  3 DUP(0)
复制代码
PYG19周年生日快乐!

该用户从未签到

发表于 2009-2-14 20:20:06 | 显示全部楼层
0050562C 改成 EB3C 试试
PYG19周年生日快乐!

该用户从未签到

 楼主| 发表于 2009-2-14 23:35:19 | 显示全部楼层
原帖由 Luckly 于 2009-2-14 20:20 发表
0050562C 改成 EB3C 试试


winhex 修改掉吗!
PYG19周年生日快乐!

该用户从未签到

发表于 2009-2-16 21:05:18 | 显示全部楼层
用od跟着走一遍,把跳转修改就行了
PYG19周年生日快乐!
  • TA的每日心情
    开心
    2019-12-1 21:33
  • 签到天数: 14 天

    [LV.3]偶尔看看II

    发表于 2009-2-18 16:27:28 | 显示全部楼层
    :0050562C 743C                    je 0050566A

    这一句应该是关键点吧
    PYG19周年生日快乐!

    该用户从未签到

    发表于 2009-2-22 11:30:19 | 显示全部楼层
    楼主最好能把程序说一下~用OD动态看一下
    PYG19周年生日快乐!

    该用户从未签到

     楼主| 发表于 2009-3-4 21:58:29 | 显示全部楼层
    此程序为 EXE格式视频专用加密器(最新版V4.0)

    下载地址http://www.china-drm.com/doc/EXELXEncrypt.asp

    高手们试试.
    PYG19周年生日快乐!
    您需要登录后才可以回帖 登录 | 加入我们

    本版积分规则

    快速回复 返回顶部 返回列表