- UID
- 2198
注册时间2005-6-29
阅读权限255
最后登录1970-1-1
副坛主
该用户从未签到
|
网络传送带 (Net Transport)2.63.415 简体版
软件大小:2195KB
软件授权:共享版
更新时间:2008-7-28 9:17:17
华军下载:http://www.onlinedown.net/soft/2919.htm
有以下功能限制:
1. 启动NAG
2. 30天时间限制
3. 显示注册
4. 去广告等
运行后F12来定位 NAG 弹出的地址 然后重载 在该地址下硬件执行断点 F9跑起来
00468560 E8 5B1AFFFF CALL NetTrans.00459FC0 ; 检测从这里开始
00468565 85C0 TEST EAX,EAX
00468567 EB 4E JMP SHORT NetTrans.004685B7 ; 这里JMP掉
00468569 8D4C24 3C LEA ECX,DWORD PTR SS:[ESP+3C]
0046856D C68424 FC0F0000>MOV BYTE PTR SS:[ESP+FFC],6
00468575 E8 361AFFFF CALL NetTrans.00459FB0
0046857A 8D4C24 24 LEA ECX,DWORD PTR SS:[ESP+24]
0046857E C68424 FC0F0000>MOV BYTE PTR SS:[ESP+FFC],3
00468586 E8 B3F90A00 CALL <JMP.&MFC42u.#800>
0046858B 8D4C24 20 LEA ECX,DWORD PTR SS:[ESP+20]
0046858F C68424 FC0F0000>MOV BYTE PTR SS:[ESP+FFC],0
00468597 E8 A2F90A00 CALL <JMP.&MFC42u.#800>
0046859C 8D4C24 10 LEA ECX,DWORD PTR SS:[ESP+10]
004685A0 C78424 FC0F0000>MOV DWORD PTR SS:[ESP+FFC],-1
004685AB E8 8EF90A00 CALL <JMP.&MFC42u.#800>
004685B0 33C0 XOR EAX,EAX
004685B2 E9 760D0000 JMP NetTrans.0046932D
004685B7 8D4C24 28 LEA ECX,DWORD PTR SS:[ESP+28]
004685BB E8 9CF90A00 CALL <JMP.&MFC42u.#540>
004685C0 6A 00 PUSH 0
004685C2 6A 00 PUSH 0
004685C4 8D4424 30 LEA EAX,DWORD PTR SS:[ESP+30]
004685C8 6A 00 PUSH 0
004685CA 50 PUSH EAX
004685CB 8D4C24 4C LEA ECX,DWORD PTR SS:[ESP+4C]
004685CF C68424 0C100000>MOV BYTE PTR SS:[ESP+100C],0A
004685D7 E8 F423FFFF CALL NetTrans.0045A9D0 ; 程序公用的算法CALL
004685DC 8B4C24 28 MOV ECX,DWORD PTR SS:[ESP+28]
004685E0 8B41 F8 MOV EAX,DWORD PTR DS:[ECX-8]
004685E3 85C0 TEST EAX,EAX
004685E5 EB 79 JMP SHORT NetTrans.00468660 ; 一定要跳
004685E7 6A 00 PUSH 0
004685E9 8D8C24 48010000 LEA ECX,DWORD PTR SS:[ESP+148]
004685F0 E8 DBE80200 CALL NetTrans.00496ED0 ; 这里弹出NAG
004685F5 8D8C24 44010000 LEA ECX,DWORD PTR SS:[ESP+144]
004685FC C68424 FC0F0000>MOV BYTE PTR SS:[ESP+FFC],0B
00468604 E8 1BF80A00 CALL <JMP.&MFC42u.#2506>
00468609 3D 55050000 CMP EAX,555
0046860E 75 14 JNZ SHORT NetTrans.00468624
00468610 6A 00 PUSH 0
00468612 6A 00 PUSH 0
00468614 8D5424 30 LEA EDX,DWORD PTR SS:[ESP+30]
00468618 6A 00 PUSH 0
0046861A 52 PUSH EDX
0046861B 8D4C24 4C LEA ECX,DWORD PTR SS:[ESP+4C]
0046861F E8 AC23FFFF CALL NetTrans.0045A9D0
00468624 8D8C24 A8010000 LEA ECX,DWORD PTR SS:[ESP+1A8]
0046862B C68424 FC0F0000>MOV BYTE PTR SS:[ESP+FFC],0D
00468633 E8 06F90A00 CALL <JMP.&MFC42u.#800>
00468638 8D8C24 A4010000 LEA ECX,DWORD PTR SS:[ESP+1A4]
0046863F C68424 FC0F0000>MOV BYTE PTR SS:[ESP+FFC],0C
00468647 E8 F2F80A00 CALL <JMP.&MFC42u.#800>
0046864C 8D8C24 44010000 LEA ECX,DWORD PTR SS:[ESP+144]
00468653 C68424 FC0F0000>MOV BYTE PTR SS:[ESP+FFC],0A
0046865B E8 F0F80A00 CALL <JMP.&MFC42u.#641>
00468660 8B4424 28 MOV EAX,DWORD PTR SS:[ESP+28]
00468664 8B48 F8 MOV ECX,DWORD PTR DS:[EAX-8]
00468667 85C9 TEST ECX,ECX ; 这里还有一处时间效检
00468669 75 6C JNZ SHORT NetTrans.004686D7
0046866B 8D4C24 3C LEA ECX,DWORD PTR SS:[ESP+3C]
0046866F E8 8C27FFFF CALL NetTrans.0045AE00
00468674 85C0 TEST EAX,EAX
00468676 EB 5F JMP SHORT NetTrans.004686D7 ; 我选择这里JMP
00468678 8D4C24 28 LEA ECX,DWORD PTR SS:[ESP+28]
0046867C C68424 FC0F0000>MOV BYTE PTR SS:[ESP+FFC],9
00468684 E8 B5F80A00 CALL <JMP.&MFC42u.#800>
00468689 8D4C24 3C LEA ECX,DWORD PTR SS:[ESP+3C]
0046868D C68424 FC0F0000>MOV BYTE PTR SS:[ESP+FFC],6
00468695 E8 1619FFFF CALL NetTrans.00459FB0
0046869A 8D4C24 24 LEA ECX,DWORD PTR SS:[ESP+24]
0046869E C68424 FC0F0000>MOV BYTE PTR SS:[ESP+FFC],3
004686A6 E8 93F80A00 CALL <JMP.&MFC42u.#800>
004686AB 8D4C24 20 LEA ECX,DWORD PTR SS:[ESP+20]
004686AF C68424 FC0F0000>MOV BYTE PTR SS:[ESP+FFC],0
004686B7 E8 82F80A00 CALL <JMP.&MFC42u.#800>
004686BC 8D4C24 10 LEA ECX,DWORD PTR SS:[ESP+10]
004686C0 C78424 FC0F0000>MOV DWORD PTR SS:[ESP+FFC],-1
004686CB E8 6EF80A00 CALL <JMP.&MFC42u.#800>
004686D0 33C0 XOR EAX,EAX
004686D2 E9 560C0000 JMP NetTrans.0046932D ; 如果没有去掉效检 这里跳走 程序就挂掉了
004686D7 8D8C24 40050000 LEA ECX,DWORD PTR SS:[ESP+540]
算法CALL有 N 处调用 而功能限制的流程也是先调用算法CALL 然后来做比较 还是直接爆掉比较方便
按上方修改后 调整系统时间 程序依然可用 不过我们爆破后 还有一些地方有待完善 如功能限制 和 限制注册部分 先看下算法CALL
0045A9D0 /$ 6A FF PUSH -1 ; 算法CALL
0045A9D2 |. 68 28045200 PUSH NetTrans.00520428 ; 溉3T; SE 处理程序安装
局部调用来自 0045EF8C, 0045FA40, 0045FE3E, 00461FF7, 004685D7, 0046861F, 00491EB9, 00497899
有很多处调用 简单猜测一下 程序的功能限制也会调用该CALL 下面我们看一下 功能限制 同样的方法
00461FF7 . E8 D489FFFF CALL NetTrans.0045A9D0 ; 功能限制之灰钮
00461FFC . 8B4C24 04 MOV ECX,DWORD PTR SS:[ESP+4] ; MFC42u.5F8CB6D4
00462000 . 8B41 F8 MOV EAX,DWORD PTR DS:[ECX-8]
00462003 . 85C0 TEST EAX,EAX
00462005 . EB 17 JMP SHORT NetTrans.0046201E ; 这里JMP掉 锁定弹出广告的灰钮即可打开
显示注册名这里就不多写了 方法相同 软件的保护体系一般 全靠网络验证的假象和程序对INT3的检测来忽悠人 直接做掉即可 |
|