- UID
- 74
注册时间2005-1-12
阅读权限50
最后登录1970-1-1
感悟天道
该用户从未签到
|
30秒爆破移盘检索精灵2.01--浅示标志位的修改
天空软件站4月14日更新,下载当然也就在那儿。(什么东西,“嗖--”,我头怎么湿了,抓来看,原来是西红柿!)
用PEID查,无壳,系DELPHI编写!!
W32Dasm载入,串式参考->“注册码错误!”(注意有两处,第一处是注册码不足8位弹出的。)我们选择第二处。就是下面这里了。
* Referenced by a (U)nconditional or (C)onditional Jump at Address:
|:004CFF2F(C) 《===注意这里
|
:004D0020 6A10 push 00000010
:004D0022 8D55E0 lea edx, dword ptr [ebp-20]
:004D0025 A120804D00 mov eax, dword ptr [004D8020]
:004D002A 8B00 mov eax, dword ptr [eax]
:004D002C E8E786FBFF call 00488718
:004D0031 8B45E0 mov eax, dword ptr [ebp-20]
:004D0034 E88B47F3FF call 004047C4
:004D0039 50 push eax
* Possible StringData Ref from Code Obj ->"注册码错误!"
|
:004D003A 68B0004D00 push 004D00B0
:004D003F 8BC3 mov eax, ebx
我们右击那个地址,来到了关键地区。
:004CFF13 8B8374030000 mov eax, dword ptr [ebx+00000374]
:004CFF19 E84A8DF9FF call 00468C68
:004CFF1E 8B55F4 mov edx, dword ptr [ebp-0C]
:004CFF21 A1D47E4D00 mov eax, dword ptr [004D7ED4]
:004CFF26 8B00 mov eax, dword ptr [eax]
:004CFF28 E8E3320000 call 004D3210 关键CALL,跟进,就在它身上做文章!
:004CFF2D 84C0 test al, al 〈==看到这个了吗?哈哈,他就是关键!!!
:004CFF2F 0F84EB000000 je 004D0020 〈==就是它啦!!!
跟进004CFF28处的CALL
* Referenced by a CALL at Addresses:
|:004CFF28 , :004D380F
|
:004D3210 55 push ebp
:004D3211 8BEC mov ebp, esp
:004D3213 33C9 xor ecx, ecx
:004D3215 51 push ecx
:004D3216 51 push ecx
:004D3217 51 push ecx
:004D3218 51 push ecx
:004D3219 51 push ecx
我们不管它什么算法先,爆破就是不管算法的嘛!!哎呀,我又中了西红柿!。没事,这个是常事,不在意。
我们在CALL的入口处即:
:004D3210 55 push ebp
:004D3211 8BEC mov ebp, esp
这两行,把它改成
:004D3210 55 mov al,1
:004D3211 8BEC ret
等着看好戏吧!!输入任意8位注册码即完成了注册。哈哈,不但彻底,而且简单。这个就是改标志位的好处了,不要啊!~。我接,哈哈,这回的西红柿让偶接住了。回去西红柿炒蛋了。(再扔个鸡蛋来就好了。^_*)
看表,除去刚才接西红柿的时间,刚好30秒!!收队。~~~ |
|