飘云阁

 找回密码
 加入我们

QQ登录

只需一步,快速开始

查看: 7044|回复: 11

[原创] 家庭*** 追码过程

[复制链接]
  • TA的每日心情
    开心
    2015-8-23 23:49
  • 签到天数: 27 天

    [LV.4]偶尔看看III

    发表于 2008-1-8 08:44:53 | 显示全部楼层 |阅读模式
    家庭*** 追码过程
    【破文标题】家庭***  追码过程
    【破文作者】GGLHY
    【作者邮箱】
    【作者主页】
    破解工具】PEID看雪版、OD、Aspackdie
    【破解平台】Winxp-sp2
    【软件名称】家庭***
    【软件大小】
    【原版下载】
    【保护方式】
    【软件简介】一款实用、时尚、高效的家庭理财软件。
    【破解声明】只为了解软件的保护技术、顺便看看非计算机专业的自己水平有多菜。时刻谨记:追码不为利只为艺!
    ------------------------------------------------------------------------
    【破解过程】为尊重软件作者,特将该程序名以A.EXE代替。
    1.      PEID检测A.EXE,看到ASPack 2.12 -> Alexey Solodovnikov,用Aspackdie脱之。将脱壳后的文件改名为B.EXE。
       测试下 B.EXE能够运行,看来没有自校验,好!
       观察下窗体,看到"(未注册版本,请注册,剩余天数:45)"
       输入假码,姓    名:GGLHY
                           注册码:15987530
    点击确认注册按钮,弹出"注册失败,请检查您的注册码输入是否正确"。呵呵,看来第一步的主要信息已经收集得差不多了。退出B.EXE。

    2.    用W32Dasm v10.0 汉化增强版载入B.EXE,通过字符串参考,找到以下的几个信息:
    .....(这里部分省略)...........
    "夽0掕7?脣丽@(暲肧嬝婥$?
    PYG19周年生日快乐!
  • TA的每日心情
    开心
    2015-8-23 23:49
  • 签到天数: 27 天

    [LV.4]偶尔看看III

     楼主| 发表于 2008-1-8 09:06:34 | 显示全部楼层
    BZ帮忙删除了把
    PYG19周年生日快乐!

    该用户从未签到

    发表于 2008-1-8 09:49:33 | 显示全部楼层
    为什么要删除呢,还想学习呢
    PYG19周年生日快乐!

    该用户从未签到

    发表于 2008-1-8 10:07:51 | 显示全部楼层
    http://www.unpack.cn/viewthread.php?tid=21188&extra=page%3D1



    /:012  不明白发到这里就是乱麻且不显示。。。。

    [ 本帖最后由 magic659117852 于 2008-1-8 10:10 编辑 ]
    PYG19周年生日快乐!
  • TA的每日心情
    开心
    2016-12-14 09:28
  • 签到天数: 1 天

    [LV.1]初来乍到

    发表于 2008-1-8 10:15:07 | 显示全部楼层
    支持啊!!!!!!!!!!!!!!!!!
    PYG19周年生日快乐!
  • TA的每日心情
    开心
    2022-4-18 15:36
  • 签到天数: 207 天

    [LV.7]常住居民III

    发表于 2008-1-8 11:11:27 | 显示全部楼层
    楼主讲的很模糊,分析过程都没有看到哦
    PYG19周年生日快乐!

    该用户从未签到

    发表于 2008-1-8 20:35:49 | 显示全部楼层
    楼主的帖子好晕 难怪要求删除
    PYG19周年生日快乐!
  • TA的每日心情
    开心
    2015-8-23 23:49
  • 签到天数: 27 天

    [LV.4]偶尔看看III

     楼主| 发表于 2008-1-9 14:49:31 | 显示全部楼层

    此文已转发了

    详见http://www.unpack.cn/viewthread.php?tid=21188&extra=page%3D1


    我在本坛发了好几遍,老是发不全,真郁闷啊!
    怕违规,所以才转发的.
    对不起啊,各位!/:L
    PYG19周年生日快乐!
  • TA的每日心情
    开心
    2024-5-1 14:44
  • 签到天数: 2 天

    [LV.1]初来乍到

    发表于 2008-1-9 22:07:26 | 显示全部楼层
    家庭*** 追码过程
    【破文标题】家庭***  追码过程
    【破文作者】GGLHY
    【作者邮箱】
    【作者主页】
    【破解工具】PEID看雪版、OD、Aspackdie
    【破解平台】Winxp-sp2
    【软件名称】家庭***
    【软件大小】
    【原版下载】
    【保护方式】
    【软件简介】一款实用、时尚、高效的家庭理财软件。
    【破解声明】只为了解软件的保护技术、顺便看看非计算机专业的自己水平有多菜。时刻谨记:追码不为利只为艺!
    ------------------------------------------------------------------------
    【破解过程】为尊重软件作者,特将该程序名以A.EXE代替。
    1.      PEID检测A.EXE,看到ASPack 2.12 -> Alexey Solodovnikov,用Aspackdie脱之。将脱壳后的文件改名为B.EXE。
       测试下 B.EXE能够运行,看来没有自校验,好!
       观察下窗体,看到"(未注册版本,请注册,剩余天数:45)"
       输入假码,姓    名:GGLHY
                           注册码:15987530
    点击确认注册按钮,弹出"注册失败,请检查您的注册码输入是否正确"。呵呵,看来第一步的主要信息已经收集得差不多了。退出B.EXE。

    2.    用W32Dasm v10.0 汉化增强版载入B.EXE,通过字符串参考,找到以下的几个信息:
    .....(这里部分省略)...........
    "夽0掕7?脣丽@(暲肧嬝婥$?
    PYG19周年生日快乐!
  • TA的每日心情
    开心
    2024-5-1 14:44
  • 签到天数: 2 天

    [LV.1]初来乍到

    发表于 2008-1-9 22:08:45 | 显示全部楼层
    "在创建快捷方式的时候遇到错误,请检查您的权限。"
    "泽P"
    "真心朋友"
    "支出"
    "支出:"
    "支出大类"
    "支出细类"
    "支付方式"
    "支付方式(存折名称)编辑"
    "注册成功,谢谢。请退出程序后重新进入。"
    "注册失败,请检查您的注册码是否输入正确。"
    "注释内容"
    "转出"
    "转入"
    "转帐金额:"
    "準D"
    .....(这里部分省略)...........
       
         反复双击"注册失败,请检查您的注册码是否输入正确。",看到只有一处调用,即:0073614F  ,而且看到"注册成功,谢谢。请退出程序后重新进入。"(00736178)在注册失败流程的下方,好。

    3.    OD载入,F9加上N次F8(中途要经过登陆窗口,输入密码),填入假码,
                           姓    名:GGLHY
                           注册码:15987530
    先不要点确认注册按钮,然后在OD反汇编窗口右键---》转到----》表达式,输入0073614F,程序来到这里:
    .....(这里部分省略)...........
    0073613F  |.  E8 74DFF5FF        call    006940B8
    00736144  |.  84C0                      test    al, al
    00736146  |.  75 1A                     jnz     short 00736162
    00736148  |.  6A 10                     push    10
    0073614A  |.  B9 B8617300        mov     ecx, 007361B8        ;  ASCII "家庭***"
    0073614F  |.  BA C4617300        mov     edx, 007361C4
    00736154  |.  A1 E8747500        mov     eax, [7574E8]
    00736159  |.  8B00                      mov     eax, [eax]
    0073615B  |.  E8 A847D2FF       call    0045A908
    00736160  |.  EB 2E                    jmp     short 00736190
    00736162  |>  8B83 00030000   mov     eax, [ebx+300]
    00736168  |.  E8 2FDCF5FF       call    00693D9C
    0073616D  |.  84C0                     test    al, al
    0073616F  |.  74 1F                     je      short 00736190
    00736171  |.  6A 40                     push    40
    00736173  |.  B9 B8617300         mov     ecx, 007361B8        ;  ASCII "家庭***"
    00736178  |.  BA F0617300         mov     edx, 007361F0
    0073617D  |.  A1 E8747500        mov     eax, [7574E8]
    00736182  |.  8B00                      mov     eax, [eax]
    00736184  |.  E8 7F47D2FF        call    0045A908
    00736189  |.  8BC3                     mov     eax, ebx
    0073618B  |.  E8 CC0DD2FF   call    00456F5C
    00736190  |>  33C0          xor     eax, eax
    00736192  |.  5A            pop     edx
    00736193  |.  59            pop     ecx
    00736194  |.  59            pop     ecx
    00736195  |.  64:8910       mov     fs:[eax], edx
    00736198  |.  68 B2617300   push    007361B2
    0073619D  |>  8D45 F8       lea     eax, [ebp-8]
    007361A0  |.  BA 02000000   mov     edx, 2
    007361A5  |.  E8 56DFCCFF   call    00404100
    007361AA  \.  C3            retn
    007361AB   .^ E9 08D9CCFF   jmp     00403AB8
    007361B0   .^ EB EB         jmp     short 0073619D
    007361B2   .  5B            pop     ebx
    007361B3   .  59            pop     ecx
    007361B4   .  59            pop     ecx
    007361B5   .  5D            pop     ebp
    007361B6   >  C3            retn
    从0073614F向上找,果然:
    0073613F  |.  E8 74DFF5FF        call    006940B8
    00736144  |.  84C0                      test    al, al
    00736146  |.  75 1A                     jnz     short 00736162
    这里的00736146  |.  75 1A    jnz  short 00736162就跳到注册成功的地方,绕过了注册失败的环节。显然,这里的jnz就是关键跳,0073613F的CALL就是关键CALL了。
    好,在这个CALL下断,再点击确认注册按钮,被断,F7跟进,然后继续N次F8,时刻注意右边窗口里的变化,果然,0012F0F0   018D7C0C  ASCII "0001EF8F2CDA"
    0012F0F4   018D7BDC  ASCII "15987530"
    0012F0F8   00000000
    0012F0FC   012BB738  ASCII "GGLHY"
    "0001EF8F2CDA"我完全有理由怀疑它,毕竟谁让它要和我的"15987530"在一起聊天呢?
    看看汇编窗口,位于00694142,这时,这个嫌疑犯"0001EF8F2CDA"第一次出来了,看来,
    00694138  |.  8B55 FC               mov     edx, [ebp-4]
    0069413B  |.  8BC3                    mov     eax, ebx
    0069413D  |.  E8 66FCFFFF      call    00693DA8
    00694142  |.  8B45 F0               mov     eax, [ebp-10]                      ..................(按:在这里时,"0001EF8F2CDA"出来了。)
    00694145  |.  8B55 08               mov     edx, [ebp+8]
    退出OD。呵呵,运行下A.EXE,填入姓    名:GGLHY
                                                                   注册码:0001EF8F2CDA
    哈哈!注册成功!!!

    ------------------------------------------------------------------------
    【破解总结】可惜不懂算法,对非明码比较的软件短期内恐怕很难有提高了!:(
    不过,希望高手们多鼓励下我们这些菜菜鸟!毕竟没人生下来就是大师,我们都要一步一步往前行。我们的破解之路离不开你们的支持!谢谢!
    ------------------------------------------------------------------------
    【版权声明】请尊重软件作者的辛勤劳动,破解只为艺不为利!
    PYG19周年生日快乐!
    您需要登录后才可以回帖 登录 | 加入我们

    本版积分规则

    快速回复 返回顶部 返回列表