- UID
- 43607
注册时间2007-12-29
阅读权限30
最后登录1970-1-1
龙战于野
TA的每日心情 | 开心 2019-11-28 07:16 |
---|
签到天数: 3 天 [LV.2]偶尔看看I
|
名称:CyberPower Audio Editing Lab 12.3
下载:http://www.download.com/CyberPow ... 53.html?tag=lst-0-3
简介:录制和编辑声音文件,并且可以添加特效,放大及去除噪音。
++++++++++++++++++++++++++++++++++++++++
附个简单的破文吧,请各位指正,谢谢!
【破文标题】CyberPower Audio Editing Lab 12.3破解思路(高手腾云飘过吧..嘿..)
【破文作者】CCC_Fish
【作者邮箱】[email protected]
【作者主页】[email protected]
【破解工具】PEiD 0.94/ODbyDYK
【破解平台】windows 2003
【软件名称】CyberPower Audio Editing Lab 12.3
【软件大小】8.46MB
【原版下载】http://www.download.com/CyberPow ... 53.html?tag=lst-0-3
【保护方式】ASPack 2.12
【软件简介】录制和编辑声音文件,并且可以添加特效,放大及去除噪音。
【破解声明】只是为了学习和交流逆向工程技术,没有其他目的。失误之处敬请诸位大侠赐教!如有雷同,实属巧合!
------------------------------------------------------------------------
【破解过程】 该软件破解很简单,出现本文的目的是与大家交流不脱壳破解的思路及破解后的事务处理,破解虽然简单,但是还是写详细些,以便后来者易看。哈。。。愚人也是初者,不当之处请各位大侠批评指教,谢谢!
#安装软件后,用peid对主程序查壳,结果显示:ASPack 2.12 -> Alexey Solodovnikov
#因为是学习不脱壳破解,所以我们直接OD载入进行破解(不订婚直接结婚^o^)!OD载入后停在这里:
00844001 > 60 PUSHAD
00844002 E8 03000000 CALL EditingL.0084400A
00844007 - E9 EB045D45 JMP 45E144F7
0084400C 55 PUSH EBP
0084400D C3 RETN
0084400E E8 01000000 CALL EditingL.00844014
00844013 EB 5D JMP SHORT EditingL.00844072
#F9直接运行程序,点击目标程序菜单里的“help --> about”,最下面显示“未注册”字样,我们在“File”菜单里找到了注册的相关菜单项,点击后再现注册信息窗口,填写必要的假注册信息后,按“Register”按钮,出现“The registration details you have entered are not correct.
Please check that you have entered the name, location and key EXACTLY as provided in your registration email”字样。此时不要关闭此提示。
#打开OD的菜单“查看--->可执行模块”,或者直接按工具栏的“E”图标,或者直接按下键盘上的Alt+E键,出现可执行模块窗口,双击第一行(也就是有目标程序名称的那行),OD停在这里:
00401000 04 10 ADD AL,10
00401002 40 INC EAX
00401003 0003 ADD BYTE PTR DS:[EBX],AL
00401005 07 POP ES ; 段寄存器更改
00401006 42 INC EDX
00401007 6F OUTS DX,DWORD PTR ES:[EDI] ; I/O 命令
00401008 6F OUTS DX,DWORD PTR ES:[EDI] ; I/O 命令
00401009 6C INS BYTE PTR ES:[EDI],DX ; I/O 命令
0040100A 65:61 POPAD ; 多余的前缀
0040100C 6E OUTS DX,BYTE PTR ES:[EDI] ; I/O 命令
//如果你此时看到的不是上面的代码形式,需要Ctrl+A分析一下代码,我的OD中此处不需要
#单击右键,打开“超级字符串查找”插件,OD搜索到很多字符串,单击右键--->查找,输入“The registration”,光标停留在:
超级字串参考, 条目 3324
地址=0063B8BE
反汇编=MOV EDX,EditingL.0063B978
文本字串=the registration details you have entered are not correct.\n\rplease check that you have entered the name, location and key exactly as provided in your registration email.
#双击此行,来到:
0063B8BE BA 78B96300 MOV EDX,EditingL.0063B978 ; the registration details you have entered are not correct.\n\rplease check that you have entered the name, location and key exactly as provided in your registration email.
#Ctrl+A分析一下代码,往上找到段首,然后在段首下“硬件执行断点”(因为是调试加壳的程序嘛,还是小心些,哈。。),以下是单步跟踪后的记录,比较简单,直接帖上代码吧:
0063B81C /. 55 PUSH EBP ; 下硬件断点
0063B81D |. 8BEC MOV EBP,ESP
0063B81F |. B9 04000000 MOV ECX,4
0063B824 |> 6A 00 /PUSH 0
0063B826 |. 6A 00 |PUSH 0
0063B828 |. 49 |DEC ECX
0063B829 |.^ 75 F9 \JNZ SHORT EditingL.0063B824
0063B82B |. 51 PUSH ECX
0063B82C |. 53 PUSH EBX
0063B82D |. 8BD8 MOV EBX,EAX
0063B82F |. 33C0 XOR EAX,EAX
0063B831 |. 55 PUSH EBP
0063B832 |. 68 54B96300 PUSH EditingL.0063B954
0063B837 |. 64:FF30 PUSH DWORD PTR FS:[EAX]
0063B83A |. 64:8920 MOV DWORD PTR FS:[EAX],ESP
0063B83D |. 8D55 F8 LEA EDX,DWORD PTR SS:[EBP-8]
0063B840 |. 8B83 08030000 MOV EAX,DWORD PTR DS:[EBX+308]
0063B846 |. E8 1DF9E3FF CALL EditingL.0047B168 ; 取用户名
0063B84B |. 8B45 F8 MOV EAX,DWORD PTR SS:[EBP-8] ; 用户名给eax
0063B84E |. 8D55 FC LEA EDX,DWORD PTR SS:[EBP-4]
0063B851 |. E8 7AE1DCFF CALL EditingL.004099D0
0063B856 |. 837D FC 00 CMP DWORD PTR SS:[EBP-4],0 ; 用户名与0比较
0063B85A |. 74 47 JE SHORT EditingL.0063B8A3 ; 如果没有输入则跳完
0063B85C |. 8D55 F0 LEA EDX,DWORD PTR SS:[EBP-10]
0063B85F |. 8B83 0C030000 MOV EAX,DWORD PTR DS:[EBX+30C]
0063B865 |. E8 FEF8E3FF CALL EditingL.0047B168 ; 取地点
0063B86A |. 8B45 F0 MOV EAX,DWORD PTR SS:[EBP-10] ; 地点给eax
0063B86D |. 8D55 F4 LEA EDX,DWORD PTR SS:[EBP-C]
0063B870 |. E8 5BE1DCFF CALL EditingL.004099D0
0063B875 |. 837D F4 00 CMP DWORD PTR SS:[EBP-C],0 ; 地点与0比较
0063B879 |. 74 28 JE SHORT EditingL.0063B8A3 ; 地点没有输入则跳完
0063B87B |. 8D55 E8 LEA EDX,DWORD PTR SS:[EBP-18]
0063B87E |. 8B83 10030000 MOV EAX,DWORD PTR DS:[EBX+310]
0063B884 |. E8 DFF8E3FF CALL EditingL.0047B168 ; 取假码
0063B889 |. 8B45 E8 MOV EAX,DWORD PTR SS:[EBP-18] ; 假码给eax
0063B88C |. 8D55 EC LEA EDX,DWORD PTR SS:[EBP-14]
0063B88F |. E8 3CE1DCFF CALL EditingL.004099D0 ; 这里进行假码数位比较
0063B894 |. 8B45 EC MOV EAX,DWORD PTR SS:[EBP-14] ; 假码给eax
0063B897 |. BA 68B96300 MOV EDX,EditingL.0063B968 ; 2195162mdoqvr
0063B89C |. E8 5F99DCFF CALL EditingL.00405200 ; edx中出现:(ASCII "2195162mdoqvr"),真码???
0063B8A1 |. 74 2E JE SHORT EditingL.0063B8D1 ; 成功跳,爆破点
0063B8A3 |> 6A 30 PUSH 30
0063B8A5 |. 8D55 E4 LEA EDX,DWORD PTR SS:[EBP-1C]
0063B8A8 |. A1 44DF6700 MOV EAX,DWORD PTR DS:[67DF44]
0063B8AD |. 8B00 MOV EAX,DWORD PTR DS:[EAX]
0063B8AF |. E8 D401E6FF CALL EditingL.0049BA88
0063B8B4 |. 8B45 E4 MOV EAX,DWORD PTR SS:[EBP-1C]
0063B8B7 |. E8 F899DCFF CALL EditingL.004052B4
0063B8BC |. 8BC8 MOV ECX,EAX
0063B8BE |. BA 78B96300 MOV EDX,EditingL.0063B978 ; 这里是那一大串注册失败提示
0063B8C3 |. A1 44DF6700 MOV EAX,DWORD PTR DS:[67DF44]
0063B8C8 |. 8B00 MOV EAX,DWORD PTR DS:[EAX]
0063B8CA |. E8 4508E6FF CALL EditingL.0049C114
0063B8CF |. EB 30 JMP SHORT EditingL.0063B901
0063B8D1 |> E8 9AF8F6FF CALL EditingL.005AB170 ; 成功跳到这里
------------------------------------------------------------------------
【破解总结】2195162mdoqvr这个注册码好像是固定码,大家试试。
------------------------------------------------------------------------
【版权声明】本文原创于【bbs.chinapyg.com】,转载请注明出处并保持文章的完整,谢谢!
+++++++++++++++++++++++++++++++++++++++++++++
补丁(Loader)制作:
打开dup,新建一个方案,填写上必要的补丁信息,然后点击“添加-->偏移补丁”,然后按下图配置:
然后点击“添加--->保存”,完成大部分工作,然后点击“创建Loader”,按图进行保存即可收工了。。
+++++++++++++++++++++++++++++++++++++++++++++
破解补丁本地下载:
cyberpower.audio.editing.lab.12.3-patch.rar
(64.96 KB, 下载次数: 3)
+++++++++++++++++++++++++++++++++++++++++++++
[ 本帖最后由 CCC_Fish 于 2008-1-23 13:31 编辑 ] |
评分
-
查看全部评分
|