- UID
- 2198
注册时间2005-6-29
阅读权限255
最后登录1970-1-1
副坛主
该用户从未签到
|
先锋网络电视 V3.36.8 钻石版
http://www.skycn.com/soft/26548.html
网络上可下载到的应该是Demo版,即便是KEY正确,也同样无法使用所有功能。
点注册后,下万能断点,几次返回后就来到了,我们直奔算法CALL部分:
004A8C48 55 PUSH EBP
004A8C49 8BEC MOV EBP,ESP
004A8C4B 81C4 FCFEFFFF ADD ESP,-104
004A8C51 53 PUSH EBX
004A8C52 56 PUSH ESI
004A8C53 57 PUSH EDI
004A8C54 33DB XOR EBX,EBX
004A8C56 895D FC MOV DWORD PTR SS:[EBP-4],EBX
004A8C59 8BF9 MOV EDI,ECX
004A8C5B 8BF2 MOV ESI,EDX
004A8C5D 8BD8 MOV EBX,EAX
004A8C5F 33C0 XOR EAX,EAX
004A8C61 55 PUSH EBP
004A8C62 68 AF8C4A00 PUSH ltv.004A8CAF
004A8C67 64:FF30 PUSH DWORD PTR FS:[EAX]
004A8C6A 64:8920 MOV DWORD PTR FS:[EAX],ESP
004A8C6D 8D8D FCFEFFFF LEA ECX,DWORD PTR SS:[EBP-104]
004A8C73 8BD7 MOV EDX,EDI
004A8C75 8BC3 MOV EAX,EBX
004A8C77 E8 64FEFFFF CALL ltv.004A8AE0
004A8C7C 8D95 FCFEFFFF LEA EDX,DWORD PTR SS:[EBP-104]
004A8C82 8D45 FC LEA EAX,DWORD PTR SS:[EBP-4]
004A8C85 E8 C6B7F5FF CALL ltv.00404450
004A8C8A 8B45 FC MOV EAX,DWORD PTR SS:[EBP-4]
004A8C8D 8BD6 MOV EDX,ESI
004A8C8F E8 64B9F5FF CALL ltv.004045F8
004A8C94 0F94C0 SETE AL
004A8C97 8BD8 MOV EBX,EAX
004A8C99 33C0 XOR EAX,EAX
004A8C9B 5A POP EDX
004A8C9C 59 POP ECX ; ltv.004A8CAF
004A8C9D 59 POP ECX
004A8C9E 64:8910 MOV DWORD PTR FS:[EAX],EDX
004A8CA1 68 B68C4A00 PUSH ltv.004A8CB6
004A8CA6 8D45 FC LEA EAX,DWORD PTR SS:[EBP-4]
004A8CA9 E8 3EB5F5FF CALL ltv.004041EC
004A8CAE C3 RETN
004A8CAF ^ E9 1CAFF5FF JMP ltv.00403BD0
004A8CB4 ^ EB F0 JMP SHORT ltv.004A8CA6
004A8CB6 8BC3 MOV EAX,EBX
004A8CB8 5F POP EDI
004A8CB9 5E POP ESI
004A8CBA 5B POP EBX
004A8CBB 8BE5 MOV ESP,EBP
004A8CBD 5D POP EBP
004A8CBE C3 RETN
返回两次来到这里:
004B2074 FF92 08010000 CALL DWORD PTR DS:[EDX+108] ; OK
004B207A 8B15 F0B04B00 MOV EDX,DWORD PTR DS:[4BB0F0] ; ltv.004BCDEC
004B2080 8802 MOV BYTE PTR DS:[EDX],AL ; 这里就是刚才sete al设置的AL
004B2082 A1 F0B04B00 MOV EAX,DWORD PTR DS:[4BB0F0]
004B2087 8038 00 CMP BYTE PTR DS:[EAX],0 ; AL为1时注册OK
004B208A 75 19 JNZ SHORT ltv.004B20A5
004B208C 6A 00 PUSH 0
004B208E A1 68B54B00 MOV EAX,DWORD PTR DS:[4BB568]
004B2093 8B00 MOV EAX,DWORD PTR DS:[EAX]
004B2095 66:8B0D 0C214B0>MOV CX,WORD PTR DS:[4B210C]
004B209C B2 01 MOV DL,1
004B209E E8 2576F8FF CALL ltv.004396C8
004B20A3 EB 3E JMP SHORT ltv.004B20E3
启动时也调用这个算法CALL的,信息是保存在注册表这个位置:
HKEY_CURRENT_USER\Software\eBook\Login\3C2DB4E8
既然网上没有正式版就权当一个CM来分析好了(当然有正式版的朋友也方便的话可送我一份哈),算法部分有兴趣的自己看一下吧~ |
|