飘云阁

 找回密码
 加入我们

QQ登录

只需一步,快速开始

查看: 5255|回复: 7

[原创] 菜鸟简单爆破局域网查看工具V1.63

[复制链接]

该用户从未签到

发表于 2008-5-1 11:04:52 | 显示全部楼层 |阅读模式
【破文标题】菜鸟简单爆破局域网查看工具V1.63
【破文作者】飘之叶
破解工具】OD  peid
【破解平台】xp2
【软件名称】局域网查看工具V1.63
【原版下载】http://www.onlinedown.net/soft/21691.htm
【保护方式】注册码
【软件简介】局域网查看,未注册有线程的限制。破解后取消线程的限制。
【破解声明】只是感兴趣,没有其他目的。

【破解过程】peid查壳后无壳.破解后可直接修改线程。

先运行程序,默认线程数为8,点击修改弹出注册后才可以设置线程数。注册软件提示您输入注册名或注册码无效请重新输入!


查找字符串,找到"您输入的注册名或注册码无效,请重新输入!",


代码:

0049EC61  |.  55            push    ebp
0049EC62  |.  68 3FED4900   push    0049ED3F
0049EC67  |.  64:FF30       push    [dword fs:eax]
0049EC6A  |.  64:8920       mov     [dword fs:eax], esp
0049EC6D  |.  8D55 FC       lea     edx, [dword ebp-4]
0049EC70  |.  8B86 04030000 mov     eax, [dword esi+304]
0049EC76  |.  E8 D522FDFF   call    00470F50
0049EC7B  |.  8B45 FC       mov     eax, [dword ebp-4]
0049EC7E  |.  E8 69FFFFFF   call    0049EBEC
0049EC83      84C0          test    al, al
0049EC85      0F84 8F000000 je      0049ED1A                         ;  关键跳
0049EC8B  |.  B2 01         mov     dl, 1
0049EC8D  |.  A1 D0AE4300   mov     eax, [dword 43AED0]
0049EC92  |.  E8 39C3F9FF   call    0043AFD0
0049EC97  |.  8BD8          mov     ebx, eax
0049EC99  |.  BA 02000080   mov     edx, 80000002
0049EC9E  |.  8BC3          mov     eax, ebx
0049ECA0  |.  E8 CBC3F9FF   call    0043B070
0049ECA5  |.  B1 01         mov     cl, 1
0049ECA7  |.  BA 54ED4900   mov     edx, 0049ED54                    ;  software\lansee
0049ECAC  |.  8BC3          mov     eax, ebx
0049ECAE  |.  E8 21C4F9FF   call    0043B0D4
0049ECB3      84C0          test    al, al
0049ECB5  |.  74 1D         je      short 0049ECD4
0049ECB7  |.  8D55 F8       lea     edx, [dword ebp-8]
0049ECBA  |.  8B86 04030000 mov     eax, [dword esi+304]
0049ECC0  |.  E8 8B22FDFF   call    00470F50
0049ECC5  |.  8B4D F8       mov     ecx, [dword ebp-8]
0049ECC8  |.  BA 6CED4900   mov     edx, 0049ED6C                    ;  serial
0049ECCD  |.  8BC3          mov     eax, ebx
0049ECCF  |.  E8 9CC5F9FF   call    0043B270
0049ECD4  |>  8BC3          mov     eax, ebx
0049ECD6  |.  E8 65C3F9FF   call    0043B040
0049ECDB  |.  8BC3          mov     eax, ebx
0049ECDD  |.  E8 EA46F6FF   call    004033CC
0049ECE2  |.  A1 04054B00   mov     eax, [dword 4B0504]
0049ECE7  |.  8B00          mov     eax, [dword eax]
0049ECE9  |.  C680 B8070000>mov     [byte eax+7B8], 1
0049ECF0  |.  A1 04054B00   mov     eax, [dword 4B0504]
0049ECF5  |.  8B00          mov     eax, [dword eax]
0049ECF7  |.  8B80 F0030000 mov     eax, [dword eax+3F0]
0049ECFD  |.  BA 10000000   mov     edx, 10
0049ED02  |.  E8 E1B8FFFF   call    0049A5E8
0049ED07  |.  B8 7CED4900   mov     eax, 0049ED7C                    ;  谢谢您的注册!
0049ED0C  |.  E8 A343F9FF   call    004330B4
0049ED11  |.  8BC6          mov     eax, esi
0049ED13  |.  E8 B4EAFEFF   call    0048D7CC
0049ED18  |.  EB 0A         jmp     short 0049ED24
0049ED1A  |>  B8 94ED4900   mov     eax, 0049ED94                    ;  您输入的注册名或注册码无效,请重新输入!


把下面的je 改成jnz 就可以爆破

0049EC85     /0F84 8F000000 je      0049ED1A


------------------------------------------------------------------------
【破解总结】爆破比较简单适合菜鸟,高手飘过。
------------------------------------------------------------------------
【版权声明】
PYG19周年生日快乐!

该用户从未签到

发表于 2008-5-1 11:19:15 | 显示全部楼层
顶一下/:good /:good
PYG19周年生日快乐!

该用户从未签到

发表于 2008-5-1 17:48:54 | 显示全部楼层
支持一下  看看
学习
PYG19周年生日快乐!

该用户从未签到

发表于 2008-5-1 19:09:03 | 显示全部楼层
呵呵 继续努力~~/:QQ3
PYG19周年生日快乐!

该用户从未签到

发表于 2008-5-1 21:35:18 | 显示全部楼层
提示: 作者被禁止或删除 内容自动屏蔽
PYG19周年生日快乐!

该用户从未签到

发表于 2008-5-4 13:34:19 | 显示全部楼层
通过标志位修改彻底一点,不然每次重起软件都要注册
0049EBEC      33C0          XOR EAX,EAX
0049EBEE      B0 01         MOV AL,1
0049EBF0      C3            RETN
PYG19周年生日快乐!

该用户从未签到

 楼主| 发表于 2008-5-10 18:13:18 | 显示全部楼层
原帖由 ws027302 于 2008-5-4 13:34 发表
通过标志位修改彻底一点,不然每次重起软件都要注册
0049EBEC      33C0          XOR EAX,EAX
0049EBEE      B0 01         MOV AL,1
0049EBF0      C3            RETN

确实如此,我没有多大注意。
我第一次破解的时候是把下面的几个CALL都是弹出注册的对话框nop掉就可以爆破了。没有想到这样反而。。。。汗。。。。

004A532B      00            db      00
004A532C   .  53            push    ebx
004A532D   .  8BD8          mov     ebx, eax
004A532F   .  803D BE8D4A00>cmp     [byte 4A8DBE], 0
004A5336      75 3D         jnz     short 004A5375
004A5338   .  8B83 F4030000 mov     eax, [dword ebx+3F4]
004A533E   .  E8 49E2FEFF   call    0049358C
004A5343   .  3B05 648E4A00 cmp     eax, [dword 4A8E64]
004A5349   .  74 2A         je      short 004A5375
004A534B   .  8B15 648E4A00 mov     edx, [dword 4A8E64]
004A5351   .  8B83 F4030000 mov     eax, [dword ebx+3F4]
004A5357      E8 B8E2FEFF   call    00493614
004A535C      B8 80534A00   mov     eax, 004A5380                    ;  注册后,才能设置线程数!
004A5361      E8 E291F9FF   call    0043E548
004A5366   .  A1 F0724A00   mov     eax, [dword 4A72F0]
004A536B   .  8B00          mov     eax, [dword eax]
004A536D   .  8B10          mov     edx, [dword eax]
004A536F      FF92 E8000000 call    [dword edx+E8]
004A5375   >  5B            pop     ebx
004A5376   .  C3            retn
PYG19周年生日快乐!
  • TA的每日心情
    无聊
    2024-7-9 20:57
  • 签到天数: 8 天

    [LV.3]偶尔看看II

    发表于 2008-5-24 15:40:37 | 显示全部楼层
    嗯,顶一下。。。学习学习。。。

    [ 本帖最后由 流浪的风 于 2008-5-24 15:42 编辑 ]
    PYG19周年生日快乐!
    您需要登录后才可以回帖 登录 | 加入我们

    本版积分规则

    快速回复 返回顶部 返回列表