- UID
- 1980
注册时间2005-6-13
阅读权限20
最后登录1970-1-1
以武会友
该用户从未签到
|
破解者:ihhvqu[OCN]
主页:http://ihhvqu.ik8.com
E-mail:[email protected]
软件名称:大赢家手机短信群发软件V2 34
工具:trw2000 keymake1.73
破解平台:盗版win98se
软件介绍:免费发短信的东东,注册费800元,爽!!(帮网友 列农 破解)
壳:我没查,直接动态跟踪
我想说的话:破解是为了全人类,为了全中国,因为我们的祖国很穷!!!
我的机器码:816057586563
点帮助,购买注册 ,选择,银行转帐或电子汇款
点两次下一步,输入注册码:1111-2222-3333-4444-5555
请出TRW2000娃娃修改
bpx hmemcpy
g
bc *
pmodule
F12 8次出错
那就来7次,来到如下代码段:
0167:006E1391 E89EEFDAFF CALL 00490334 <-------7下F12来到这一行,这个CALL是读取注册码的第一部分
0167:006E1396 FF75F4 PUSH DWORD [EBP-0C]
0167:006E1399 6808156E00 PUSH DWORD 006E1508
0167:006E139E 8D55F0 LEA EDX,[EBP-10]
0167:006E13A1 8B83CC030000 MOV EAX,[EBX+03CC]
0167:006E13A7 E888EFDAFF CALL 00490334 <------读取注册码的第二部分
0167:006E13AC FF75F0 PUSH DWORD [EBP-10]
0167:006E13AF 6808156E00 PUSH DWORD 006E1508
0167:006E13B4 8D55EC LEA EDX,[EBP-14]
0167:006E13B7 8B83D0030000 MOV EAX,[EBX+03D0]
0167:006E13BD E872EFDAFF CALL 00490334 <------读取注册码的第三部分
0167:006E13C2 FF75EC PUSH DWORD [EBP-14]
0167:006E13C5 6808156E00 PUSH DWORD 006E1508
0167:006E13CA 8D55E8 LEA EDX,[EBP-18]
0167:006E13CD 8B83D4030000 MOV EAX,[EBX+03D4]
0167:006E13D3 E85CEFDAFF CALL 00490334 <------读取注册码的第四部分
0167:006E13D8 FF75E8 PUSH DWORD [EBP-18]
0167:006E13DB 6808156E00 PUSH DWORD 006E1508
0167:006E13E0 8D55E4 LEA EDX,[EBP-1C]
0167:006E13E3 8B83E0030000 MOV EAX,[EBX+03E0]
0167:006E13E9 E846EFDAFF CALL 00490334 <------读取注册码的第五部分
0167:006E13EE FF75E4 PUSH DWORD [EBP-1C]
0167:006E13F1 8D45F8 LEA EAX,[EBP-08]
0167:006E13F4 BA09000000 MOV EDX,09
0167:006E13F9 E8DA3BD2FF CALL 00404FD8 <-------将所以注册码连接起来
0167:006E13FE 8D55E0 LEA EDX,[EBP-20]
0167:006E1401 8B45F8 MOV EAX,[EBP-08]
0167:006E1404 E81386D2FF CALL 00409A1C <-----读取硬件信息
0167:006E1409 8B55E0 MOV EDX,[EBP-20]
0167:006E140C 8D45F8 LEA EAX,[EBP-08]
0167:006E140F E8CC38D2FF CALL 00404CE0 <-----读取硬件信息
0167:006E1414 8D55D8 LEA EDX,[EBP-28]
0167:006E1417 8B83C4030000 MOV EAX,[EBX+03C4]
0167:006E141D E812EFDAFF CALL 00490334 <-----读取硬件信息,通过硬件信息计算出机器码
0167:006E1422 8B45D8 MOV EAX,[EBP-28]
0167:006E1425 8D55DC LEA EDX,[EBP-24]
0167:006E1428 E8B395FEFF CALL 006CA9E0 <-----根据机器码计算注册码(有空我看看他是怎么算的,现在没时间)
0167:006E142D 8B55DC MOV EDX,[EBP-24]
0167:006E1430 8B45F8 MOV EAX,[EBP-08] <-------D EDX 就可以看到注册码了(我的是7299-8179-1218-7118-8145)
0167:006E1433 E82C3CD2FF CALL 00405064 <-----比较注册码的CALL
0167:006E1438 7551 JNZ 006E148B <----------------------关键跳转,这一行一跳就挂
0167:006E143A 8D45FC LEA EAX,[EBP-04]
0167:006E143D BA14156E00 MOV EDX,006E1514
0167:006E1442 E89938D2FF CALL 00404CE0
0167:006E1447 8B4DF8 MOV ECX,[EBP-08]
0167:006E144A BA6C156E00 MOV EDX,006E156C
0167:006E144F B87C156E00 MOV EAX,006E157C
0167:006E1454 E82F74FEFF CALL 006C8888
0167:006E1459 A198B47A00 MOV EAX,[007AB498]
0167:006E145E C60001 MOV BYTE [EAX],01
0167:006E1461 6A00 PUSH BYTE +00
0167:006E1463 6A00 PUSH BYTE +00
0167:006E1465 6808060000 PUSH DWORD 0608
0167:006E146A A12CBB7A00 MOV EAX,[007ABB2C]
0167:006E146F 8B00 MOV EAX,[EAX]
0167:006E1471 8B4044 MOV EAX,[EAX+44]
0167:006E1474 E80759DBFF CALL 00496D80
0167:006E1479 50 PUSH EAX
0167:006E147A E8716FD2FF CALL `USER32!PostMessageA`
0167:006E147F C7834C0200000100+MOV DWORD [EBX+024C],01
0167:006E1489 EB0D JMP SHORT 006E1498
0167:006E148B 8D45FC LEA EAX,[EBP-04]
0167:006E148E BAAC156E00 MOV EDX,006E15AC
0167:006E1493 E84838D2FF CALL 00404CE0
0167:006E1498 6A40 PUSH BYTE +40
0167:006E149A 8B45FC MOV EAX,[EBP-04]
0167:006E149D E8763CD2FF CALL 00405118
0167:006E14A2 8BD0 MOV EDX,EAX
0167:006E14A4 B9F0156E00 MOV ECX,006E15F0
0167:006E14A9 A12CBB7A00 MOV EAX,[007ABB2C]
0167:006E14AE 8B00 MOV EAX,[EAX]
0167:006E14B0 E823FCDCFF CALL 004B10D8 <--------到这里出错,说注册码错误
0167:006E14B5 33C0 XOR EAX,EAX
注册机的制作太简单了,这里不说了!让大家自己做吧!!!
OCN破解组织 ihhvqu[OCN] |
|