- UID
- 15229
注册时间2006-6-9
阅读权限50
最后登录1970-1-1
感悟天道
TA的每日心情 | 衰 4 天前 |
---|
签到天数: 2455 天 [LV.Master]伴坛终老
|
【破文标题】启动速度超烂的XXX网络电视3.54带壳追码过程
【破文作者】allcam
【作者邮箱】[email protected]
【作者主页】
【破解工具】PEID ollydbg
【破解平台】WINXP SP2
【软件名称】XXX网络电视3.54
【软件大小】3.47MB
【原版下载】
【保护方式】ASP2.12壳+自检验
【软件简介】
【破解声明】学习CRACK提高自己的水平
------------------------------------------------------------------------
【破解过程】OD直接载入用ESP定律下硬件断点
00549001 > 60 PUSHAD
00549002 E8 03000000 CALL XCGTV.0054900A F8到这里下硬件断点HR ESP
00549007 - E9 EB045D45 JMP 45B194F7
0054900C 55 PUSH EBP
0054900D C3 RETN
0054900E E8 01000000 CALL XCGTV.00549014
00549013 EB 5D JMP SHORT XCGTV.00549072
00549015 BB EDFFFFFF MOV EBX,-13
0054901A 03DD ADD EBX,EBP
0054901C 81EB 00901400 SUB EBX,149000
00549022 83BD 22040000 0>CMP DWORD PTR SS:[EBP+422],0
00549029 899D 22040000 MOV DWORD PTR SS:[EBP+422],EBX
0054902F 0F85 65030000 JNZ XCGTV.0054939A
00549035 8D85 2E040000 LEA EAX,DWORD PTR SS:[EBP+42E]
0054903B 50 PUSH EAX
0054903C FF95 4D0F0000 CALL DWORD PTR SS:[EBP+F4D]
00549042 8985 26040000 MOV DWORD PTR SS:[EBP+426],EAX
00549048 8BF8 MOV EDI,EAX
0054904A 8D5D 5E LEA EBX,DWORD PTR SS:[EBP+5E]
0054904D 53 PUSH EBX
0054904E 50 PUSH EAX
0054904F FF95 490F0000 CALL DWORD PTR SS:[EBP+F49]
00549055 8985 4D050000 MOV DWORD PTR SS:[EBP+54D],EAX
0054905B 8D5D 6B LEA EBX,DWORD PTR SS:[EBP+6B]
0054905E 53 PUSH EBX
0054905F 57 PUSH EDI
00549060 FF95 490F0000 CALL DWORD PTR SS:[EBP+F49]
00549066 8985 51050000 MOV DWORD PTR SS:[EBP+551],EAX
0054906C 8D45 77 LEA EAX,DWORD PTR SS:[EBP+77]
0054906F FFE0 JMP EAX
F8 3次来到这里 +SHIFT+F9运行直到弹出界面点输入注册码输入假码直接下VB专用断点bp __vbaStrCmp 点注册此时注意看堆栈的提示
00404C5C 68 80924100 PUSH XCGTV.00419280
00404C61 E8 EEFFFFFF CALL XCGTV.00404C54 ; JMP 到 msvbvm60.ThunRTMain
00404C66 0000 ADD BYTE PTR DS:[EAX],AL
00404C68 48 DEC EAX
00404C69 0000 ADD BYTE PTR DS:[EAX],AL
00404C6B 0030 ADD BYTE PTR DS:[EAX],DH
00404C6D 0000 ADD BYTE PTR DS:[EAX],AL
00404C6F 0040 00 ADD BYTE PTR DS:[EAX],AL
00404C72 0000 ADD BYTE PTR DS:[EAX],AL
00404C74 0000 ADD BYTE PTR DS:[EAX],AL
00404C76 0000 ADD BYTE PTR DS:[EAX],AL
00404C78 66:1F POP DS ; 段寄存器更改
00404C7A 9E SAHF
00404C7B 5D POP EBP
00404C7C 90 NOP
00404C7D F0:184D B9 LOCK SBB BYTE PTR SS:[EBP-47],CL ; 锁定前缀
00404C81 AB STOS DWORD PTR ES:[EDI]
00404C82 24 F4 AND AL,0F4
00404C84 86EE XCHG DH,CH
00404C86 CF IRETD
00404C87 F3: PREFIX REP: ; 多余的前缀
00404C88 0000 ADD BYTE PTR DS:[EAX],AL
00404C8A 0000 ADD BYTE PTR DS:[EAX],AL
00404C8C 0000 ADD BYTE PTR DS:[EAX],AL
00404C8E 0100 ADD DWORD PTR DS:[EAX],EAX
00404C90 0000 ADD BYTE PTR DS:[EAX],AL
00404C92 41 INC ECX
00404C93 0006 ADD BYTE PTR DS:[ESI],AL
00404C95 50 PUSH EAX
00404C96 8302 50 ADD DWORD PTR DS:[EDX],50
00404C99 72 6F JB SHORT XCGTV.00404D0A
00404C9B 6A 65 PUSH 65
下面是堆栈里的提示!
0012F1B4 0050258A 返回到 XCGTV.0050258A 来自 XCGTV.004048FA
0012F1B8 0017AB8C UNICODE "228032073" 真码!!!!!!
0012F1BC 0015EACC UNICODE "123456789" 假码!!!!!!
0012F1C0 0012F2F8
0012F1C4 03E20B10
0012F1C8 00000001
0012F1CC 03E20B64
0012F1D0 00000000
0012F1D4 41704A5F
0012F1D8 0104A5F0
0012F1DC DCBAABCD
0012F1E0 00000000
0012F1E4 0012F228
0012F1E8 733B0801 msvbvm60.733B0801
0012F1EC /0012F254
0012F1F0 |77D18BD9 返回到 USER32.77D18BD9 来自 kernel32.InterlockedDecrement
0012F1F4 |7FFDD000
0012F1F8 |0012F254
0012F1FC |77D1885A 返回到 USER32.77D1885A 来自 ntdll.RtlDeactivateActivationContextUnsafeFast
0012F200 |0012FFFF
0012F204 |77D1882A 返回到 USER32.77D1882A 来自 USER32.77D18600
------------------------------------------------------------------------
【破解总结】在奉上个脱壳去效验的3.54文件大家去练练手
------------------------------------------------------------------------ |
|