- UID
- 26792
注册时间2007-1-4
阅读权限10
最后登录1970-1-1
周游历练
该用户从未签到
|
windowsxp中的万能断点:F3 A5 8B C8 83 E1 03 F3 A4 E8(F9运行程序,在代码区,右键选查看--USER32--CRTL+G查找选二进制输入F3 A5 8B C8 83 E1 03 F3 A4 E8,点搜索就到了万能断点的地址代码段,记下代码地址,在程序的注册处填好注册信息后,先不要点确定因为还没下断点,CRTL+G输入我门记下的万能代码的地址,F2下断点,按F9观察寄存器中的值直到第一次看到我门输入的假码《我这里输入的是123456》就停止按F9,在出现假码的下一行,点右键,选数据窗口中跟随,到了数据窗口了,点右键,选断点----内存访问;F9运行,断下,ALT +F9按很多次就可以返回到程序领空的代码地址,F2下断,重新载入程序就可以分析了!
下这个万能端点可以方便我门找到要跟的重点!
对与明码比较的话可以很快看到注册码的
万能断点破解两例
学习目的:学习在WINDOWSXP中的用万能断点破解软件!
破解目标:1.crackme;2.用eBook Edit Pro制作的加密电子书
破解工具:1.peid0.94 2.OD
破解知识:windowsxp中的万能断点:F3 A5 8B C8 83 E1 03 F3 A4 E8(F9运行程序,在代码区,右键选查看--USER32--CRTL+G查找选二进制输入F3 A5 8B C8 83 E1 03 F3 A4 E8,点搜索就到了万能断点的地址代码段,记下代码地址,在程序的注册处填好注册信息后,先不要点确定因为还没下断点,CRTL+G输入我门记下的万能代码的地址,F2下断点,按F9观察寄存器中的值直到第一次看到我门输入的假码《我这里输入的是123456》就停止按F9,在出现假码的下一行,点右键,选数据窗口中跟随,到了数据窗口了,点右键,选断点----内存访问;F9运行,断下,ALT +F9按很多次就可以返回到程序领空的代码地址,F2下断,重新载入程序就可以分析了!
我才学破解,很菜,做的动画也很菜的,高手或以近知道的就可以不用看了!
下面开始吧!
首先破解crackme!按惯例打开看看,采用的是用户名+注册码的方式,并查壳,Microsoft Visual Basic 5.0 / 6.0
无壳,很好省下脱壳!OD载入吧!F9 后到了代码区
00401228 > 68 540F4100 push 00410F54
0040122D E8 EEFFFFFF call <jmp.&MSVBVM60.#100>
00401232 0000 add byte ptr [eax], al
00401234 0000 add byte ptr [eax], al
00401236 0000 add byte ptr [eax], al
在代码区点右键,查看----选模块USER32就到了USER32中如下代码段
77D11000 > 096B EF or dword ptr [ebx-11], ebp
77D11003 - 77 AD ja short 77D10FB2
77D11005 - 78 EF js short 77D10FF6
77D11007 - 77 8F ja short 77D10F98
77D11009 - 7E EF jle short 77D10FFA
77D1100B ^ 77 FA ja short 77D11007
在代码区点右键,查找----二进制字串,输入:F3 A5 8B C8 83 E1 03 F3 A4 E8,点确定就来到了我门的万能断点的代码
77D3353D F3:A5 rep movs dword ptr es:[edi], dword p>
在这里F2或双击下断点后,按F9观察寄存器中的值直到第一次看到我门输入的假码《我这里输入的是123456》就停止按F9,寄存器如下:
EBP 0012F104
ESI 001521F0 ASCII "123456"
EDI 00E12358
EIP 77D3353D USER32.77D3353D
我门在出现假码的下一行,点右键,选数据窗口中跟随,来到数据窗口如下处
00E12358 00000000 ....
在此行点右键,选断点----内存访问;F9运行,断下了,ALT +F9按很多次就可以返回到程序领空到以下段:
00413020 85C0 test eax, eax在这里下F4断点
00413022 DBE2 fclex
00413024 7D 12 jge short 00413038
00413026 68 A0000000 push 0A0
F8一步一步的往下跟就可以看到注册码了!
堆栈 ss:[0012F4D8]=0014BEB4, (UNICODE "CVXXXD")
edx=00151D64, (UNICODE "123456")
输入以下,成功了
2.看电子书的吧,Borland Delphi 6.0 - 7.0 [覆盖] 我脱壳了
这个是写注册表的
错误的时候,注册表的LoginPassword是错的
自动的有了注册码!
看到没,直接就到了假码了,看操作吧
看寄存器中有了个EAX 00000006
ESI 00E99854 ASCII "ROwrkDmcTGX3"是真码!
EDI 00E98114 ASCII "123456"
想跟的的话就可以在
004045AF |. 8B1F |mov ebx, dword ptr [edi]
这段的前面找个地方下断点了!
输入以下,成功了
最后我也给他家提供了一个CRACK01。EXE也可以用万能断点破戒的
!
大家可以试一试!
这是我的
xxdoc
325158
测试成功的!不会的可以看看老大=刹那恍惚的《CrackMe01算法全程分析动画》
动画就到这里,我很菜的,希望共同交流吧
QQ: 20695607
电子书可以在http://pickup.mofile.com/cn/pickupok.do里去提取:3663655355713777
[ 本帖最后由 xxdoc 于 2007-1-4 20:51 编辑 ] |
|