- UID
- 26372
注册时间2006-12-3
阅读权限30
最后登录1970-1-1
龙战于野
该用户从未签到
|
真的很怀念以前的时光,每天能泡在坛里,看各位兄弟们的贴子................
最近因为一直在写一个软件,所以,真的是抽不出太多的时间来看兄弟们.........................阿弥陀佛,罪过................/:10 /:10 /:10
[fly]好久没有这么垃圾的作品了......虽然偶的作品不太好,见谅吧.........嘿嘿[/fly]
今天因为需要找个做帮助文件的工具,但是找了也没有合适的.坛里的要不就是只有补丁没有安装文件,要不就是下载不了,一气之下,扔下软件,搞下这个吧 ,反正真的是手痒的很..............一直没有时间再继续学习Crack,,估计这个项目完了,我就又象以前那样,继续学crack了..
好了,开始................................本篇只是我的一个简单的描述.没有别的,高手请越过.......
1.对算法没有研究
2.临时拿来用用,没时间做的太细.....................罪过..
CHM电子书制作大师 V1.83
软件大小: 2430 KB
软件语言: 简体中文
软件类别: 国产软件 / 共享版 / 安装制作
应用平台: Win9x/NT/2000/XP/2003
推荐等级: ***
联 系 人: tjywmaxsohu.com
开 发 商: http://www.microsword.net/
一款功能强大、操作简便的CHM电子书快速制作工具。您只需两步即可完成CHM电子书的制作!第一步,添加文件;第二步,编译完成。
下载地址:http://member.skycn.com/soft/30046.html
注意:这个软件有插件,所以,安装的时间不要光点下一步哦~~~~~~~~~~~~~~~~~~~
软件壳:ASPack 2.12 -> Alexey Solodovnikov
不说脱壳过程了,或者也不用脱 壳..................
具体破解描述就是下面这些,汇编代码边上的标注.................................嘿嘿,晕倒了吧.......................实在是没有时间做文章,略过
004D09F0 /. 55 push ebp ; 通过字符串提示可找到这里,下断点
004D09F1 |. 8BEC mov ebp, esp
004D09F3 |. 33C9 xor ecx, ecx
004D09F5 |. 51 push ecx
004D09F6 |. 51 push ecx
004D09F7 |. 51 push ecx
004D09F8 |. 51 push ecx
004D09F9 |. 53 push ebx
004D09FA |. 8BD8 mov ebx, eax
004D09FC |. 33C0 xor eax, eax
004D09FE |. 55 push ebp
004D09FF |. 68 2B0B4D00 push 004D0B2B
004D0A04 |. 64:FF30 push dword ptr fs:[eax]
004D0A07 |. 64:8920 mov dword ptr fs:[eax], esp
004D0A0A |. 83C9 FF or ecx, FFFFFFFF
004D0A0D |. BA 27020000 mov edx, 227
004D0A12 8B83 18040000 mov eax, dword ptr [ebx+418] ; 这里开始调用网页
004D0A18 |. E8 8F2EFBFF call 004838AC
004D0A1D |. BA 3C0B4D00 mov edx, 004D0B3C ; h
004D0A22 |. 8B83 18040000 mov eax, dword ptr [ebx+418]
004D0A28 |. E8 835BFBFF call 004865B0
004D0A2D |. BA A00B4D00 mov edx, 004D0BA0 ; a
004D0A32 |. 8B83 08030000 mov eax, dword ptr [ebx+308]
004D0A38 |. E8 735BFBFF call 004865B0
004D0A3D |. B2 01 mov dl, 1
004D0A3F |. A1 A02C4100 mov eax, dword ptr [412CA0]
004D0A44 |. E8 CB2CF3FF call 00403714
004D0A49 |. 8983 24040000 mov dword ptr [ebx+424], eax
004D0A4F |. C605 E4714D00>mov byte ptr [4D71E4], 0
004D0A56 |. B2 01 mov dl, 1
004D0A58 |. A1 DC6D4600 mov eax, dword ptr [466DDC]
004D0A5D |. E8 7A64F9FF call 00466EDC
004D0A62 |. 8BD8 mov ebx, eax
004D0A64 |. BA 01000080 mov edx, 80000001
004D0A69 |. 8BC3 mov eax, ebx
004D0A6B |. E8 0C65F9FF call 00466F7C
004D0A70 |. B1 01 mov cl, 1
004D0A72 |. BA C00B4D00 mov edx, 004D0BC0 ; software\chmmaker
004D0A77 |. 8BC3 mov eax, ebx
004D0A79 |. E8 6265F9FF call 00466FE0
004D0A7E |. 8D4D FC lea ecx, dword ptr [ebp-4]
004D0A81 |. BA DC0B4D00 mov edx, 004D0BDC ; 注册表内取reguser
004D0A86 |. 8BC3 mov eax, ebx
004D0A88 |. E8 3B67F9FF call 004671C8
004D0A8D |. 8B55 FC mov edx, dword ptr [ebp-4] ; 将用户名压入EDX
004D0A90 |. B8 E8714D00 mov eax, 004D71E8
004D0A95 |. E8 8A3AF3FF call 00404524
004D0A9A |. 8D4D F8 lea ecx, dword ptr [ebp-8]
004D0A9D |. BA EC0B4D00 mov edx, 004D0BEC ; regno
004D0AA2 |. 8BC3 mov eax, ebx
004D0AA4 |. E8 1F67F9FF call 004671C8 ; 注意这个CALL
004D0AA9 |. 8B45 F8 mov eax, dword ptr [ebp-8] ; 注册码
004D0AAC |. 50 push eax
004D0AAD |. 8D4D F4 lea ecx, dword ptr [ebp-C]
004D0AB0 |. BA FC0B4D00 mov edx, 004D0BFC ; chmmakerchina
004D0AB5 |. A1 E8714D00 mov eax, dword ptr [4D71E8]
004D0ABA |. E8 A500FDFF call 004A0B64 ; 关键
004D0ABF |. 8B55 F4 mov edx, dword ptr [ebp-C]
004D0AC2 |. 58 pop eax
004D0AC3 |. E8 043EF3FF call 004048CC
004D0AC8 |. 75 07 jnz short 004D0AD1
004D0ACA |. C605 E4714D00>mov byte ptr [4D71E4], 1
004D0AD1 |> 8BC3 mov eax, ebx
004D0AD3 |. E8 6C2CF3FF call 00403744
004D0AD8 |. 803D E4714D00>cmp byte ptr [4D71E4], 0
004D0ADF |. 75 27 jnz short 004D0B08 ; 关键跳转
004D0AE1 |. 8D55 F0 lea edx, dword ptr [ebp-10]
004D0AE4 |. A1 E0714D00 mov eax, dword ptr [4D71E0]
004D0AE9 |. E8 E21DF7FF call 004428D0
004D0AEE |. 8D45 F0 lea eax, dword ptr [ebp-10]
004D0AF1 |. BA 140C4D00 mov edx, 004D0C14 ; - 未购买用户
004D0AF6 |. E8 953CF3FF call 00404790
004D0AFB |. 8B55 F0 mov edx, dword ptr [ebp-10]
004D0AFE |. A1 E0714D00 mov eax, dword ptr [4D71E0]
004D0B03 |. E8 F81DF7FF call 00442900
004D0B08 |> 33C0 xor eax, eax
到这就破解完了.做内存注册机,看我的抓图,不再文件描述.
爆破的话004D0ADF |. 75 27 jnz short 004D0B08 ; 关键跳转 改这里.
软件注册界面里显示注册给谁的代码是这里
显示的关键跳转是004D13FE |. 75 3C jnz short 004D143C ; 显示注册用户名跳转
004D13E4 /. 55 push ebp
004D13E5 |. 8BEC mov ebp, esp
004D13E7 |. 6A 00 push 0
004D13E9 |. 33C0 xor eax, eax
004D13EB |. 55 push ebp
004D13EC |. 68 61144D00 push 004D1461
004D13F1 |. 64:FF30 push dword ptr fs:[eax]
004D13F4 |. 64:8920 mov dword ptr fs:[eax], esp
004D13F7 |. 803D E4714D00>cmp byte ptr [4D71E4], 1
004D13FE |. 75 3C jnz short 004D143C ; 显示注册用户名跳转
004D1400 |. 8D45 FC lea eax, dword ptr [ebp-4]
004D1403 |. 8B0D E8714D00 mov ecx, dword ptr [4D71E8]
004D1409 |. BA 74144D00 mov edx, 004D1474 ; 本软件已注册给:
004D140E |. E8 C133F3FF call 004047D4
004D1413 |. 8B55 FC mov edx, dword ptr [ebp-4]
004D1416 |. A1 E8514D00 mov eax, dword ptr [4D51E8]
004D141B |. 8B00 mov eax, dword ptr [eax]
004D141D |. 8B80 50030000 mov eax, dword ptr [eax+350]
004D1423 |. E8 D814F7FF call 00442900
004D1428 |. A1 E8514D00 mov eax, dword ptr [4D51E8]
004D142D |. 8B00 mov eax, dword ptr [eax]
004D142F |. 8B80 50030000 mov eax, dword ptr [eax+350]
注册信息保存在
[HKEY_CURRENT_USER\Software\ChmMaker]
"RegUser"="神猪"
"RegNo"="0F7196CF40CA1669"
下面是我自己胡乱改的.兄弟们不要见笑.
软件主界面右上角就一个搜索网页,因为我不太喜欢,所以就胡乱NOP了,没来得及看别人是怎么去掉类似于这样的网页的,反正我是这么搞的,如果兄弟们有好的方法,别忘了在回贴时,给俺神猪上一课..........谢谢
原来的内容是
004D0A1D |. BA 3C0B4D00 mov edx, 004D0B3C ; h
004D0A22 |. 8B83 18040000 mov eax, dword ptr [ebx+418]
004D0A28 |. E8 835BFBFF call 004865B0
004D0A2D |. BA A00B4D00 mov edx, 004D0BA0 ; a
发现4D0BA0为一个空的主页,所以,就全部用它代替了...............................................
004D0A12 8B83 18040000 mov eax, dword ptr [ebx+418] ; 这里开始调用网页
004D0A18 |. E8 8F2EFBFF call 004838AC
004D0A1D BA A00B4D00 mov edx, 004D0BA0 ; 将这里压入的内容替换为4D0BA0
004D0A22 8B83 18040000 mov eax, dword ptr [ebx+418] ; 将这里压入EAX的内容替换为4D0BA0的内容
报告: 罗嗦完毕!!!!!!!!
请兄弟们离开本页吧......................../:12 /:12 /:12 /:12 /:12 /:12 /:12
[ 本帖最后由 wyh1983 于 2007-5-13 12:08 编辑 ] |
评分
-
查看全部评分
|