飘云阁

 找回密码
 加入我们

QQ登录

只需一步,快速开始

查看: 14488|回复: 11

[原创] 对一个软件简单的暴破

[复制链接]

该用户从未签到

发表于 2007-1-8 05:02:38 | 显示全部楼层 |阅读模式
【破文标题】一个简单的暴破
【破文作者】madshime  [黑色誓言]
【作者邮箱】[email protected]
【作者主页】http://hi.baidu.com/madshime
破解工具】OD PEID DEDE
【破解平台】xp
【软件名称】Qzone互踩精灵 V1.2
【软件大小】1292K
【原版下载】http://www.skycn.com/soft/32398.html
【保护方式】壳+注册码
【软件简介】  1,输入一次验证码可以踩好友空间留言两次
2,能在好友空间任何一篇太阳志留言
3,收录大量漂亮的留言字符,让你不用再去东奔西跑
4,可以自定义个性留言内容
5,刷人气论坛普通成员可4秒1点
6,加入了新版换肤功能 方便大家的视觉效果
7,在论坛活跃的会员 可加入精灵每太阳之星 帮你宣传你的qzone空间
8,好友功能,可把自己常踩空间的好友加进来 本地保存  
9,回踩功能,就是今太阳踩你空间的所有人 都会自动回踩一边..^^省事了哈
.... 更多功能请大家使用后即可知道
【破解声明】菜鸟刚学破解。有错误之处。请各位大虾指正!
------------------------------------------------------------------------
【破解过程】  首先,通过查壳是nSpack V2.9 -> LiuXingPing *北斗的壳。这壳好脱。载入OD
005A8822 >  9C              pushfd                                                  F8
005A8823    60              pushad
005A8824    E8 00000000     call    005A8829                             这里。用ESP定律。命令行下断 hr  0012ffa0   shift+F9 运行
005A8829    5D              pop     ebp
005A882A    B8 07000000     mov     eax, 7
005A882F    2BE8            sub     ebp, eax
005A8831    8DB5 52FBFFFF   lea     esi, dword ptr [ebp-4AE]
005A8837    8A06            mov     al, byte ptr [esi]
005A8839    3C 00           cmp     al, 0
005A883B    74 12           je      short 005A884F
***********************************************************************************************************************
中断在这里!
005A8AA6    9D              popfd
005A8AA7  - E9 1849F8FF     jmp     0052D3C4
005A8AAC    8BB5 06FBFFFF   mov     esi, dword ptr [ebp-4FA]
005A8AB2    0BF6            or      esi, esi
005A8AB4    0F84 97000000   je      005A8B51
005A8ABA    8B95 0EFBFFFF   mov     edx, dword ptr [ebp-4F2]

继续F8。来到这里。从模块中删除分析!
0052D3C4      55            db      55                               ;  CHAR 'U'
0052D3C5      8B            db      8B
0052D3C6      EC            db      EC
0052D3C7      83            db      83
0052D3C8      C4            db      C4
0052D3C9      F0            db      F0
0052D3CA      B8            db      B8

0052D3C4    55              push    ebp
0052D3C5    8BEC            mov     ebp, esp
0052D3C7    83C4 F0         add     esp, -10
0052D3CA    B8 3CCF5200     mov     eax, 0052CF3C
0052D3CF    E8 3896EDFF     call    00406A0C
0052D3D4    B0 01           mov     al, 1
0052D3D6    E8 31FBFFFF     call    0052CF0C                         ; jmp 到 973506.qzone2

直接脱壳。。。。简单修复一下。。。下面为破解过程!
*****************************************************************************************************************************
查壳:Borland Delphi 6.0 - 7.0    想到了用dede试试。。。载入dede。。。
查看一下 :“过程”   发现里面有很多button  但是根据我刚才 收集的消息。。注册的地方 只有两个 窗口。。所以
我又发现  只有一个地方有两 个button  猜想下  看看是不是!

00525964     OD载入。。。ctrl+g  来到525964   这里:
00525964  /.  55            push    ebp                                            F2下断  F9运行  
00525965  |.  8BEC          mov     ebp, esp
00525967  |.  6A 00         push    0
00525969  |.  53            push    ebx
0052596A  |.  8BD8          mov     ebx, eax
0052596C  |.  33C0          xor     eax, eax
0052596E  |.  55            push    ebp

    F2下断  F9运行  输入假码     中断在这里         一直F8。。。
77E53887    5E              pop     esi                              ; 973506.006D7454
77E53888    C9              leave
77E53889    C2 1000         retn    10
77E5388C >  6A 18           push    18
77E5388E    68 2830E677     push    77E63028
77E53893    E8 406A0000     call    77E5A2D8


在跑了 很多次之后来到这里。。。。
0072A08F    E8 84D2FAFF     call    006D7318
0072A094    8845 FB         mov     byte ptr [ebp-5], al
0072A097    33C0            xor     eax, eax
0072A099    5A              pop     edx
0072A09A    59              pop     ecx
0072A09B    59              pop     ecx
0072A09C    64:8910         mov     dword ptr fs:[eax], edx
0072A09F    68 BAA07200     push    0072A0BA
0072A0A4    A1 7CEE7200     mov     eax, dword ptr [72EE7C]
0072A0A9    8B00            mov     eax, dword ptr [eax]
0072A0AB    33D2            xor     edx, edx
0072A0AD    E8 DA31F6FF     call    0068D28C
0072A0B2    C3              retn
0072A0B3  - E9 D09AF1FF     jmp     00643B88
0072A0B8  ^ EB EA           jmp     short 0072A0A4
0072A0BA    807D FB 00      cmp     byte ptr [ebp-5], 0
0072A0BE    75 2D           jnz     short 0072A0ED                              这里没跳。。
0072A0C0    B8 38A17200     mov     eax, 0072A138
0072A0C5    E8 BA6BF4FF     call    00670C84                                  程序到这里就运行了。这里肯定有问题。重载程序!                                                                                                            在来到这里
0072A0CA    8B45 FC         mov     eax, dword ptr [ebp-4]
0072A0CD    8B80 2C030000   mov     eax, dword ptr [eax+32C]
0072A0D3    33D2            xor     edx, edx
0072A0D5    E8 8240F7FF     call    0069E15C
0072A0DA    8B45 FC         mov     eax, dword ptr [ebp-4]
0072A0DD    8B80 2C030000   mov     eax, dword ptr [eax+32C]
0072A0E3    8B10            mov     edx, dword ptr [eax]
0072A0E5    FF92 C4000000   call    dword ptr [edx+C4]
0072A0EB    EB 1C           jmp     short 0072A109
0072A0ED    B8 70A17200     mov     eax, 0072A170
0072A0F2    E8 8D6BF4FF     call    00670C84
0072A0F7    C705 540E7300 0>mov     dword ptr [730E54], 1
0072A101    8B45 FC         mov     eax, dword ptr [ebp-4]
0072A104    E8 5B1AF6FF     call    0068BB64
0072A109    33C0            xor     eax, eax
0072A10B    5A              pop     edx
0072A10C    59              pop     ecx
0072A10D    59              pop     ecx
0072A10E    64:8910         mov     dword ptr fs:[eax], edx

重新载入程序。在来到这里。。。。
0072A0B2    C3              retn
0072A0B3  - E9 D09AF1FF     jmp     00643B88
0072A0B8  ^ EB EA           jmp     short 0072A0A4
0072A0BA    807D FB 00      cmp     byte ptr [ebp-5], 0
0072A0BE    75 2D           jnz     short 0072A0ED                         刚才他不跳。结果挂了。。。我把他改为跳。。
0072A0C0    B8 38A17200     mov     eax, 0072A138
0072A0C5    E8 BA6BF4FF     call    00670C84
0072A0CA    8B45 FC         mov     eax, dword ptr [ebp-4]
0072A0CD    8B80 2C030000   mov     eax, dword ptr [eax+32C]
0072A0D3    33D2            xor     edx, edx
0072A0D5    E8 8240F7FF     call    0069E15C
0072A0DA    8B45 FC         mov     eax, dword ptr [ebp-4]
0072A0DD    8B80 2C030000   mov     eax, dword ptr [eax+32C]
0072A0E3    8B10            mov     edx, dword ptr [eax]
0072A0E5    FF92 C4000000   call    dword ptr [edx+C4]
0072A0EB    EB 1C           jmp     short 0072A109
0072A0ED    B8 70A17200     mov     eax, 0072A170
0072A0F2    E8 8D6BF4FF     call    00670C84
0072A0F7    C705 540E7300 0>mov     dword ptr [730E54], 1
0072A101    8B45 FC         mov     eax, dword ptr [ebp-4]
0072A104    E8 5B1AF6FF     call    0068BB64
0072A109    33C0            xor     eax, eax

跳到这里。。。继续F8
0072A0ED    B8 70A17200     mov     eax, 0072A170
0072A0F2    E8 8D6BF4FF     call    00670C84                             这里程序运行。。。注册成功。(图2)
0072A0F7    C705 540E7300 0>mov     dword ptr [730E54], 1
0072A101    8B45 FC         mov     eax, dword ptr [ebp-4]
0072A104    E8 5B1AF6FF     call    0068BB64
0072A109    33C0            xor     eax, eax
0072A10B    5A              pop     edx
0072A10C    59              pop     ecx
0072A10D    59              pop     ecx
0072A10E    64:8910         mov     dword ptr fs:[eax], edx
0072A111    68 2BA17200     push    0072A12B

刚开始学破解。只会搞明码的注册机。汗。。。有哪位大虾肯 带我的。。十分  非常 很感谢





------------------------------------------------------------------------
【破解总结】  一直没追出明码。。。现在的能力只能只样了。。。暴破手!  嘎嘎
------------------------------------------------------------------------
【版权声明】
01.GIF
02.GIF
03.GIF

评分

参与人数 1威望 +20 收起 理由
tigerisme + 20 鼓励

查看全部评分

PYG19周年生日快乐!

该用户从未签到

 楼主| 发表于 2007-1-8 05:43:46 | 显示全部楼层
在附带一个问题。。。
0072A0F2    E8 8D6BF4FF     call    00670C84                        
这个地址在 从OD转道UE32里面  是不是要先 用OC转换?
怎么偶转换不了?
PYG19周年生日快乐!
  • TA的每日心情
    开心
    2015-7-31 05:51
  • 签到天数: 2 天

    [LV.1]初来乍到

    发表于 2007-1-8 11:34:47 | 显示全部楼层
    有点意思!
    PYG19周年生日快乐!
  • TA的每日心情
    开心
    2024-10-25 04:10
  • 签到天数: 936 天

    [LV.10]以坛为家III

    发表于 2007-1-10 03:19:34 | 显示全部楼层
    感觉好象不在程序的领空哦
    PYG19周年生日快乐!
  • TA的每日心情
    慵懒
    2015-12-17 23:46
  • 签到天数: 1 天

    [LV.1]初来乍到

    发表于 2007-1-16 15:36:00 | 显示全部楼层
    原帖由 sztxgg 于 2007-1-10 03:19 发表
    感觉好象不在程序的领空哦


    我也这么觉得,像是call api也是系统那边,:$
    PYG19周年生日快乐!
  • TA的每日心情

    2025-1-12 07:53
  • 签到天数: 1944 天

    [LV.Master]伴坛终老

    发表于 2009-10-11 22:55:00 | 显示全部楼层
    哇塞~~楼主07年就写破文了,厉害。
    PYG19周年生日快乐!

    该用户从未签到

    发表于 2009-10-11 23:05:06 | 显示全部楼层
    学习了/:014
    PYG19周年生日快乐!

    该用户从未签到

    发表于 2009-10-11 23:09:59 | 显示全部楼层
    暴破我也会点简单的,但脱壳还只会用通用脱壳机破,像楼主学习了
    PYG19周年生日快乐!

    该用户从未签到

    发表于 2009-10-30 20:20:48 | 显示全部楼层
    怎么把07的文章顶出来了?不锁定的?/:012
    PYG19周年生日快乐!

    该用户从未签到

    发表于 2009-11-1 21:14:57 | 显示全部楼层
    脱壳会,破解不会。
    PYG19周年生日快乐!
    您需要登录后才可以回帖 登录 | 加入我们

    本版积分规则

    快速回复 返回顶部 返回列表