- UID
- 16583
注册时间2006-6-25
阅读权限20
最后登录1970-1-1
以武会友
TA的每日心情 | 开心 2024-8-9 22:30 |
---|
签到天数: 1 天 [LV.1]初来乍到
|
一个qq群发软件,好不容易破解了,发布了做个纪念,似乎不能真正的使用,因为作者的网站都关闭了!
只是发布了做下纪念
爆破的,不要再去注册
我个人感觉这个vb的程序不是一般的难破(针对我这种小菜鸟),原程序也附上,有兴趣的就玩玩
偶的破解过程写下面了:
本人专业生物,从未学过汇编,只学了半年的vfp,还差点没补考。做破解全是看教程,照猫画老虎。
破解这个 小僧QQ消息群发器 的时候,还真为难了好长时间,vb写的,无壳,但是用od的字符串插件找不到什么东西,尤其是找不到一个汉字,像界面出现的 “请重新启动软件”,“未注册”字样一个找不到。用getvbres ,点睛,还有uedit32,w32asm都找不到。在用c32asm的时候倒好一点,找到“请重新启动软件”字样,但是在这下断肯定没用,又看到“注册”字样,并且有好多跳转,不管了,总之试试。
在第一个跳转 004346F5:: 68 209C4000 PUSH 409C20 \->: 注册
下断,一路的f8跟下去,见到出现的字符串就记。总共记的如下:
edx=0017A134, (UNICODE "B0BAEE9D279D34FA1DFD71AADB908C3F")
eax=0016BB24, (UNICODE "F3C809BDAA17DFD1AF43D972D9EEAB0B")
edx=00000000
0012F938 0016AE>UNICODE "EEAB0B"
eax=0016BE0C, (UNICODE "RjNDODA5QkRBQTE3REZEMUFGNDNEOTcyRDlFRUFCMEJGM0M4MDlCREFBMTdERkQxQUY0M0Q5NzJEOUVFQUIwQkYzQzgwOUJEQUEx")
edx=00140608
00434DAE 8B55 08 mov edx,dword ptr ss:[ebp+8]
堆栈 ss:[0012FB1C]=00153498
edx=0016DA64, (UNICODE "KM6016Ky4Sk=")
0012FA20 0017B4>UNICODE "aHR0cDovL3d3dy5oa3N0dWR5LmNuL3hzcXEuaHRtPw=="
最终一直到程序跑飞,也没见一个像注册码格式的,即5乘5格式字符串。但是突然想到有看过教程说 类似 KM6016Ky4Sk= 这样的字符串是base64加密的,于是打开 密码学综合工具,解密之后,正是 “(未注册)”这几个字符!!!而 aHR0cDovL3d3dy5oa3N0dWR5LmNuL3hzcXEuaHRtPw== 解密之后却是 一个网址:http://www.hkstudy.cn/xsqq.htm? 不管他是什么了。(未注册)才是入手处。
00434DAE 8B55 08 mov edx,dword ptr ss:[ebp+8]
堆栈 ss:[0012FB1C]=00153498
edx=0016DA64, (UNICODE "KM6016Ky4Sk=")
所以重新载入,ctrl+g,输入 00434DAE,回车,下断。但是运行却发现根本断不下来,于是都不运行了,就往上找,看看有哪个或者哪些跳转可以跳过这个“(未注册)”!
发现上面有 00434CDB /E9 45010000 jmp 小僧QQ消.00434E25
可以跳过“(未注册)”。但是为什么程序还是显示“(未注册)”呢?说明这个跳转根本就没有实现,也就是说,上面肯定还有一个跳转把这个跳转给跳过了,继续往上找,发现 00434B86 /0F85 54010000 jnz 小僧QQ消.00434CE0 ,而00434CE0正好就在00434CDB的下面!如下:
00434CDA 52 push edx
00434CDB E9 45010000 jmp 小僧QQ消.00434E25
00434CE0 8B08 mov ecx,dword ptr ds:[eax]
于是把00434B86 /0F85 54010000 jnz 小僧QQ消.00434CE0的jnz改成jz,或者这一句给nop掉,保存,发现显示已注册。
00434B72 FF15 FC114000 call dword ptr ds:[<&MSVBVM60.__vbaFre>; MSVBVM60.__vbaFreeStrList
00434B78 83C4 18 add esp,18
00434B7B 66:833D AC604600 FF cmp word ptr ds:[4660AC],0FFFF
00434B83 8B45 08 mov eax,dword ptr ss:[ebp+8]
00434B86 0F85 54010000 jnz 小僧QQ消.00434CE0
00434B72 这个call应该就是关键call了,我跟进去,却没有意料中的找到注册码,只好爆破,结束。
[ 本帖最后由 dujiaoshu 于 2008-7-31 04:55 编辑 ] |
评分
-
查看全部评分
|