- UID
- 56300
注册时间2008-9-7
阅读权限30
最后登录1970-1-1
龙战于野
TA的每日心情 | 开心 2024-8-15 13:22 |
---|
签到天数: 8 天 [LV.3]偶尔看看II
|
Magic 3GP Video Converter 8.0.8.24 破解教程
大家好,我是yAtEs,这几天研究Asprotect脱壳补区段有点累,拿个小程序玩玩,谢谢教程给小菜菜们看看,今天的目标是:Magic 3GP Video Converter 8.0.8.24 ,下载地址:http://www.onlinedown.net/soft/57805.htm,
官方网站:http://www.magic-video-software.com/index.html,下面还有他们开发的一系列软件,破解方法都一样
---------------------------------------------------------------------------------------------------------------------------------------
软件信息:
Magic 3GP Video Converter 8.0.8.24
手机视频·3GP 转换器。总有一种被您的手机所支持!
>
>支持 H263/H264/MPEG4/MSMPEG4/MSMPEG4v2/RawVideo/MJpeg/XviD/DivX 等影音编码方式,
>转换时的输入格式目前支持几乎所有主流的音频视频格式:
>*.avi;*.mpg;*.divx;*.div;*.xvid;*.mpeg;*.wmv;*.asf;*.asx;*.mpe;*.m1v;*.m2v;*.dat;*
>..mp4;*.m4v;*.dv;*.dif;*.mjpg;*.mjpeg;*.mov;*.qt;*.rm;*.rmvb;*.3gp;*.3g2;*.h261,*.
>h264;*.yuv;*.raw;*.flv;*.swf;*.vob;*.mkv;*.ogm
>可以将它们转换为:
>3GP + AMR 格式 (*.3gp)、3GP + AAC 格式 (*.3gp)、3GP2 + AAC 格式 (*.3g2)、
>MPEG-4 视频格式 (*.mp4)、AVI 视频格式 (*.avi)、DivX 视频格式 (*.avi)
先运行一下软件,输入假的注册信息,点击注册出现错误提示框提示:
The code is invalid or not correct for this version!
先把这个错误提示记录下来,现在我们开始破解.
1.PEID查壳:Borland Delphi 6.0 - 7.0 编写的,没有壳;[老外的软件很少加壳O(∩_∩)O~]
2.OllyDBG载入程序,查找字符串:
The code is invalid or not correct for this version!
找不到,怎么办呢?再看看程序是由Borland Delphi 6.0 - 7.0 编写的,那么我们很容易就可以想到用DEDE查找注册按钮事件来破解,将程序载入DEDE,因为最开始是在输入注册码的时候点击确认按钮来判断的,所以我们直接找"OK"按钮事件的地址就行了:
004E0804 EnterKey BtnOKClick,我们再用OllyDBG打开程序,Ctrl+G:004E0804,找到后下断点,重新加载程序,然后F9运行,输入试炼码:
Name:[yAtEs]
Organization:http://hi.baidu.com/cr_yates[可随意输入]
Registration Key:123456
点击OK,断下来了,我们F8单步向下走:
这里出现了一串字符,我们先记录下来:MPVC1996123,
==================================================================================================
004E0804 . 55 push ebp ; 注册按钮事件地址
004E0805 . 8BEC mov ebp, esp
004E0807 . B9 05000000 mov ecx, 5
004E080C > 6A 00 push 0
004E080E . 6A 00 push 0
004E0810 . 49 dec ecx
004E0811 .^ 75 F9 jnz short 004E080C
004E0813 . 53 push ebx
004E0814 . 8945 FC mov dword ptr [ebp-4], eax
004E0817 . 33C0 xor eax, eax
004E0819 . 55 push ebp ; 在这里下断点,F9运行
004E081A . 68 060A4E00 push 004E0A06
004E081F . 64:FF30 push dword ptr fs:[eax]
004E0822 . 64:8920 mov dword ptr fs:[eax], esp
004E0825 . 8D55 E8 lea edx, dword ptr [ebp-18]
004E0828 . 8B45 FC mov eax, dword ptr [ebp-4]
004E082B . 8B80 10030000 mov eax, dword ptr [eax+310]
004E0831 . E8 FE2FF8FF call 00463834 ; 假注册码
004E0836 . 8B45 E8 mov eax, dword ptr [ebp-18]
004E0839 . 8D55 F8 lea edx, dword ptr [ebp-8]
004E083C . E8 7780F2FF call 004088B8
004E0841 . 8D55 E4 lea edx, dword ptr [ebp-1C]
004E0844 . 8B45 FC mov eax, dword ptr [ebp-4]
004E0847 . 8B80 08030000 mov eax, dword ptr [eax+308]
004E084D . E8 E22FF8FF call 00463834 ; 我们输入的用户名
004E0852 . 8B45 E4 mov eax, dword ptr [ebp-1C]
004E0855 . 8D55 F4 lea edx, dword ptr [ebp-C]
004E0858 . E8 5B80F2FF call 004088B8
004E085D . 8D55 E0 lea edx, dword ptr [ebp-20]
004E0860 . 8B45 FC mov eax, dword ptr [ebp-4]
004E0863 . 8B80 0C030000 mov eax, dword ptr [eax+30C]
004E0869 . E8 C62FF8FF call 00463834 ; 我们所属的机构
004E086E . 8B45 E0 mov eax, dword ptr [ebp-20]
004E0871 . 8D55 F0 lea edx, dword ptr [ebp-10]
004E0874 . E8 3F80F2FF call 004088B8 ; 判断是否输入注册码
004E0879 . 837D F8 00 cmp dword ptr [ebp-8], 0 ; 输入的注册码与0比较
004E087D . 74 06 je short 004E0885 ; 为零则跳
004E087F . 837D F4 00 cmp dword ptr [ebp-C], 0 ; 判断是否输入用户名
004E0883 . 75 2F jnz short 004E08B4 ; 为零则不跳
004E0885 > 6A 40 push 40
004E0887 . A1 28364F00 mov eax, dword ptr [4F3628]
004E088C . 8B00 mov eax, dword ptr [eax]
004E088E . E8 CD3FF2FF call 00404860
004E0893 . 50 push eax
004E0894 . A1 48364F00 mov eax, dword ptr [4F3648]
004E0899 . 8B00 mov eax, dword ptr [eax]
004E089B . E8 C03FF2FF call 00404860
004E08A0 . 50 push eax
004E08A1 . 8B45 FC mov eax, dword ptr [ebp-4]
004E08A4 . E8 7397F8FF call 0046A01C
004E08A9 . 50 push eax ; |hOwner
004E08AA . E8 6568F2FF call <jmp.&user32.MessageBoxA> ; \MessageBoxA
004E08AF . E9 1D010000 jmp 004E09D1
004E08B4 > 8B45 F8 mov eax, dword ptr [ebp-8]
004E08B7 . 8B15 683D4F00 mov edx, dword ptr [4F3D68] ; oc.004F4D44
004E08BD . 8B12 mov edx, dword ptr [edx] ; MPVC1996123
004E08BF . E8 E83EF2FF call 004047AC
004E08C4 0F84 DD000000 je 004E09A7 ; 关键跳转,修改即可爆破,我们直接修改一下,
004E08CA . 8D55 D8 lea edx, dword ptr [ebp-28] ; 将JNZ改为JZ,或者NOP掉
004E08CD . A1 10394F00 mov eax, dword ptr [4F3910]
004E08D2 . 8B00 mov eax, dword ptr [eax]
004E08D4 . E8 B73AFAFF call 00484390
004E08D9 . 8B45 D8 mov eax, dword ptr [ebp-28]
004E08DC . 8D55 DC lea edx, dword ptr [ebp-24]
004E08DF . E8 C48AF2FF call 004093A8
004E08E4 . 8D45 DC lea eax, dword ptr [ebp-24]
004E08E7 . BA 1C0A4E00 mov edx, 004E0A1C ; ASCII "mvc70.dll"
004E08EC . E8 773DF2FF call 00404668
004E08F1 . 8B4D DC mov ecx, dword ptr [ebp-24]
004E08F4 . B2 01 mov dl, 1
004E08F6 . A1 108B4300 mov eax, dword ptr [438B10]
004E08FB . E8 C082F5FF call 00438BC0
004E0900 . 8945 EC mov dword ptr [ebp-14], eax
004E0903 . 33C0 xor eax, eax
004E0905 . 55 push ebp
004E0906 . 68 67094E00 push 004E0967
004E090B . 64:FF30 push dword ptr fs:[eax]
004E090E . 64:8920 mov dword ptr fs:[eax], esp
004E0911 . 6A 01 push 1
004E0913 . B9 300A4E00 mov ecx, 004E0A30 ; ASCII "DATA1"
004E0918 . BA 400A4E00 mov edx, 004E0A40 ; ASCII "SEC1"
004E091D . 8B45 EC mov eax, dword ptr [ebp-14]
004E0920 . 8B18 mov ebx, dword ptr [eax]
004E0922 . FF53 14 call dword ptr [ebx+14]
004E0925 . 8B45 F4 mov eax, dword ptr [ebp-C]
004E0928 . 50 push eax
004E0929 . BA 400A4E00 mov edx, 004E0A40 ; ASCII "SEC1"
004E092E . B9 500A4E00 mov ecx, 004E0A50 ; ASCII "DATA2"
004E0933 . 8B45 EC mov eax, dword ptr [ebp-14]
004E0936 . 8B18 mov ebx, dword ptr [eax]
004E0938 . FF53 04 call dword ptr [ebx+4]
004E093B . 8B45 F0 mov eax, dword ptr [ebp-10]
004E093E . 50 push eax
004E093F . BA 400A4E00 mov edx, 004E0A40 ; ASCII "SEC1"
004E0944 . B9 600A4E00 mov ecx, 004E0A60 ; ASCII "DATA3"
004E0949 . 8B45 EC mov eax, dword ptr [ebp-14]
004E094C . 8B18 mov ebx, dword ptr [eax]
004E094E . FF53 04 call dword ptr [ebx+4]
004E0951 . 33C0 xor eax, eax
004E0953 . 5A pop edx
004E0954 . 59 pop ecx
004E0955 . 59 pop ecx
004E0956 . 64:8910 mov dword ptr fs:[eax], edx
004E0959 . 68 6E094E00 push 004E096E
004E095E > 8B45 EC mov eax, dword ptr [ebp-14]
004E0961 . E8 062CF2FF call 0040356C
004E0966 . C3 retn
004E0967 .^ E9 9433F2FF jmp 00403D00
004E096C .^ EB F0 jmp short 004E095E
004E096E . 6A 40 push 40
004E0970 . A1 28364F00 mov eax, dword ptr [4F3628]
004E0975 . 8B00 mov eax, dword ptr [eax]
004E0977 . E8 E43EF2FF call 00404860
004E097C . 50 push eax
004E097D . A1 A43C4F00 mov eax, dword ptr [4F3CA4]
004E0982 . 8B00 mov eax, dword ptr [eax]
004E0984 . E8 D73EF2FF call 00404860
004E0989 . 50 push eax
004E098A . 8B45 FC mov eax, dword ptr [ebp-4]
004E098D . E8 8A96F8FF call 0046A01C
004E0992 . 50 push eax ; |hOwner
004E0993 . E8 7C67F2FF call <jmp.&user32.MessageBoxA> ; \MessageBoxA
004E0998 . 8B45 FC mov eax, dword ptr [ebp-4]
004E099B . C780 4C020000>mov dword ptr [eax+24C], 1
004E09A5 . EB 2A jmp short 004E09D1
004E09A7 > 6A 40 push 40
004E09A9 . A1 28364F00 mov eax, dword ptr [4F3628]
004E09AE . 8B00 mov eax, dword ptr [eax]
004E09B0 . E8 AB3EF2FF call 00404860
004E09B5 . 50 push eax
004E09B6 . A1 B8314F00 mov eax, dword ptr [4F31B8]
004E09BB . 8B00 mov eax, dword ptr [eax] ; 这里是错误提示,由此可以断定上面的那个跳转就是关键跳了
004E09BD . E8 9E3EF2FF call 00404860
004E09C2 . 50 push eax
004E09C3 . 8B45 FC mov eax, dword ptr [ebp-4]
004E09C6 . E8 5196F8FF call 0046A01C
004E09CB . 50 push eax ; |hOwner
004E09CC . E8 4367F2FF call <jmp.&user32.MessageBoxA> ; \MessageBoxA
004E09D1 > 33C0 xor eax, eax
004E09D3 . 5A pop edx
004E09D4 . 59 pop ecx
004E09D5 . 59 pop ecx
004E09D6 . 64:8910 mov dword ptr fs:[eax], edx
004E09D9 . 68 0D0A4E00 push 004E0A0D
004E09DE > 8D45 D8 lea eax, dword ptr [ebp-28]
004E09E1 . BA 02000000 mov edx, 2
004E09E6 . E8 D939F2FF call 004043C4
004E09EB . 8D45 E0 lea eax, dword ptr [ebp-20]
004E09EE . BA 03000000 mov edx, 3
004E09F3 . E8 CC39F2FF call 004043C4
004E09F8 . 8D45 F0 lea eax, dword ptr [ebp-10]
004E09FB . BA 03000000 mov edx, 3
004E0A00 . E8 BF39F2FF call 004043C4
004E0A05 . C3 retn
我们来看一下修改后的程序,稍后再验证,刚才我们还看到一串字符,是不是我们要找的注册码呢,先来验证字符串:
Name:[yAtEs]
Organization:http://hi.baidu.com/cr_yates[可随意输入]
Registration Key:MPVC1996123
竟然注册成功了,看来这个字符串就是我们要找的注册码了,我们来看看软件,不知道注册码藏哪儿了,我们看看注册表里面有没有,没有搜到,不找了,我们重新安装一下程序,看看爆破的程序如何,重新安装程序还是提示注册,看来程序的注册信息就存在安装目录里面,不管了,我们来看一下我们的爆破程序,爆破后的程序直接使原程序也注册了,看来爆破后的文件也是可以用的,好了,今天的教程就到这里了,谢谢大家观看!
yAtEs QQ"78241768 807986389
这个程序比较简单,跟我有你过得小菜菜们拿去练练手,增加点信心!
我又想到了,Asprotect脱壳补区段的问题了,如果有会的朋友又不嫌麻烦喜欢指导我的就加我的QQ,不胜感激!谢谢!
教程下载地址:
二〇〇九年七月十八日星期六
[ 本帖最后由 樊盟 于 2009-7-18 22:13 编辑 ] |
评分
-
查看全部评分
|