- UID
- 76151
注册时间2014-6-12
阅读权限30
最后登录1970-1-1
龙战于野
TA的每日心情 | 怒 2022-5-20 13:32 |
---|
签到天数: 235 天 [LV.7]常住居民III
|
【破文标题】Kys Scriptomania v2.5 追码分析
【破文作者】千千万是福朋友
【破解工具】OD
【破解平台】XP
【软件名称】Kys Scriptomania v2.5
【破解声明】仅限于技术交流,请勿用于商业用途
【破解过程】
03年的软件,只为提高调试水平
PEID查壳;[Borland Delphi v6.0 - v7.0]
无壳,开心
软件打开要求输入注册信息
任意输入点击register弹出提示
---------------------------
Untitled - Kys Scriptomania
---------------------------
Incorrect information
---------------------------
OK
---------------------------
载入OD 搜索字符串Incorrect information
中文搜索引擎, 条目 4439
地址=0059194C
反汇编=mov eax,Scriptom.005919B4
文本字符串=Congratulations ! You successfully registered the software
中文搜索引擎, 条目 4440
地址=00591962
反汇编=mov eax,Scriptom.005919F8
文本字符串=Incorrect information
定位到关键位置,。双击跟到汇编代码处
005918DC |. E8 4BEEFFFF call Scriptom.0059072C ; 关键CALL
005918E1 |. 84C0 test al,al
005918E3 |. 74 7D je short Scriptom.00591962 ; 关键跳
005918E5 |. 8D95 F4FEFFFF lea edx,[local.67]
005918EB |. 8B83 08030000 mov eax,dword ptr ds:[ebx+0x308]
005918F1 |. E8 AAB1F4FF call Scriptom.004DCAA0
005918F6 |. 8B95 F4FEFFFF mov edx,[local.67] ; Scriptom.00400000
005918FC |. 8D85 F8FEFFFF lea eax,[local.66]
00591902 |. B9 FF000000 mov ecx,0xFF
00591907 |. E8 C830E7FF call Scriptom.004049D4
0059190C |. 8D85 F8FEFFFF lea eax,[local.66]
00591912 |. 50 push eax
00591913 |. 8D95 F0FDFFFF lea edx,[local.132]
00591919 |. 8B83 0C030000 mov eax,dword ptr ds:[ebx+0x30C]
0059191F |. E8 7CB1F4FF call Scriptom.004DCAA0
00591924 |. 8B95 F0FDFFFF mov edx,[local.132]
0059192A |. 8D85 F4FDFFFF lea eax,[local.131]
00591930 |. B9 FF000000 mov ecx,0xFF
00591935 |. E8 9A30E7FF call Scriptom.004049D4
0059193A |. 8D95 F4FDFFFF lea edx,[local.131]
00591940 |. 8B83 10030000 mov eax,dword ptr ds:[ebx+0x310]
00591946 |. 59 pop ecx ; kernel32.7C80A07E
00591947 |. E8 E8F1FFFF call Scriptom.00590B34
0059194C |. B8 B4195900 mov eax,Scriptom.005919B4 ; Congratulations ! You successfully registered the software
00591951 |. E8 12B2EBFF call Scriptom.0044CB68
00591956 |. A1 5C0C5B00 mov eax,dword ptr ds:[0x5B0C5C]
0059195B |. E8 C475EEFF call Scriptom.00478F24
00591960 |. EB 0A jmp short Scriptom.0059196C
00591962 |> B8 F8195900 mov eax,Scriptom.005919F8 ; Incorrect information
00591967 |. E8 FCB1EBFF call Scriptom.0044CB68
发现关键跳转关键CALL
005918DC |. E8 4BEEFFFF call Scriptom.0059072C ; 关键CALL
005918E1 |. 84C0 test al,al
005918E3 |. 74 7D je short Scriptom.00591962 ; 关键跳
关键CALL位置F2下断,再次输入注册码,软件断下
F7跟进关键CALL
005907CA |. E8 39FDFFFF call Scriptom.00590508 ; 算法CALL
005907CF |. 8D55 D4 lea edx,[local.11]
005907D2 |. 8D45 F4 lea eax,[local.3]
005907D5 |. E8 C241E7FF call Scriptom.0040499C
005907DA |. 8B55 F4 mov edx,[local.3] ; 堆栈 ss:[0012F9E0]=0177C660, (ASCII "X5SP5-5X5SX-S5HHX-PS5H3-55X5H")
005907DD |. 8B45 F8 mov eax,[local.2] ; 假码
005907E0 |. E8 5743E7FF call Scriptom.00404B3C
005907E5 |. 75 04 jnz short Scriptom.005907EB
005907E7 |. B3 01 mov bl,0x1
F8大概跟两遍。发现一个类似真码的字符串
005907DA |. 8B55 F4 mov edx,[local.3] ; 堆栈 ss:[0012F9E0]=0177C660, (ASCII "X5SP5-5X5SX-S5HHX-PS5H3-55X5H")
复制字符串X5SP5-5X5SX-S5HHX-PS5H3-55X5H去注册,发现提示注册成功
可以大概判断上面的CALL应该就是算法CALL
005907CA |. E8 39FDFFFF call Scriptom.00590508 ; 算法CALL
这个CALL有点长,算法就不分析了,,,也不一定分析得出来╯﹏╰
总结:
005907DA 处下断可以找到得到真码,另外真码的长度是固定的,前面位置有对长度进行判断
给出一组可用注册码
name:Unregistered
key:X5SP5-5X5SX-S5HHX-PS5H3-55X5H
|
评分
-
查看全部评分
|