- UID
- 55231
注册时间2008-9-2
阅读权限20
最后登录1970-1-1
以武会友
TA的每日心情 | 开心 2021-10-9 09:15 |
---|
签到天数: 2 天 [LV.1]初来乍到
|
解密小组发布区的图片和软件看不到,比较郁闷,看到Nisy发出来了一个7.7版本的*** VideoConvert。
天草兄曾经在黑鹰的教程中做过老版本的破解,新版本即使有改变,想必也不会太大,但是毕竟隔了1.*版本了,便好奇的看看最新版的。
跟了将近两个小时,目前只达到了表面破解,还暂时无法去除水印。所以简单写写一些发现
1、0053567E > A1 7C767700 MOV EAX,DWORD PTR DS:[77767C] ;关键中的关键,有四处调用
重启然后可以断下,可见每次都是从这里判断,然后往下走。
2、0074C38F . 84C0 TEST AL,AL --关键 F9第二次断下
0074C391 ^ 0F84 CFF5FFFF JE WinMPGVi.0074B966 --不跳即可表面破解,无注册菜单
3、0074C38F . 84C0 TEST AL,AL --关键 F9第三次断下
0074C391 ^ 0F84 CFF5FFFF JE WinMPGVi.0074B966 --不跳即可表面破解,图片变为访问主页
这里发现用天草老师提到的回朔法已经不管用了,我是找到了register按钮事件,然后慢慢跟踪到1、0053567E这个地址的。
另外的暗桩应该在ENVC.dll 下,找TEST AL,AL前面的call跟入应该会有发现!目前正在继续跟,发现**** VideoConvert 利用了一个防爆破的函数
在第二次断下0053567E的地方,往下跟,可以看到MapFileAndCheckSumA函数,所以想必还要修改校验和
先记录这么多,等到有时间继续破解
##############################################
继续上面的过程
还是从关键地方入手0053567E
1、运行程序后,点about,断下,然后可以跟出来register to:
2、点all-avi,可以断下,然后往下跟,可以顺利的跟到
004E7CE7 . FF51 0C CALL DWORD PTR DS:[ECX+C] ; ENVC.011F4540
004E7CEA . 8A4424 6C MOV AL,BYTE PTR SS:[ESP+6C]
004E7CEE . 33DB XOR EBX,EBX
004E7CF0 . 3AC3 CMP AL,BL
004E7CF2 . 8BCE MOV ECX,ESI
004E7CF4 75 20 JNZ SHORT WinMPGVi.004E7D16 ---修改此跳jmp
004E7CF6 . 68 60C27600 PUSH WinMPGVi.0076C260 ; ASCII "Register"
004E7CFB . 68 80040000 PUSH 480
004E7D00 . E8 9F5B2100 CALL WinMPGVi.006FD8A4
004E7D05 . 68 E3000000 PUSH 0E3
004E7D0A . 68 E2000000 PUSH 0E2
004E7D0F . 68 E1000000 PUSH 0E1
004E7D14 . EB 1E JMP SHORT WinMPGVi.004E7D34
004E7D16 > 68 54C27600 PUSH WinMPGVi.0076C254 ; ASCII "HomePage"
然后出来的画面就没有register了。
这里面跟进004E7CE7 . FF51 0C CALL DWORD PTR DS:[ECX+C] ; ENVC.011F4540
也可以发现关键的地方,大家可以参看黑鹰的教程
012D523F 8B0424 MOV EAX,DWORD PTR SS:[ESP]
012D5242 C600 00 MOV BYTE PTR DS:[EAX],0 --赋值假
012D5F52 8D8424 20010000 LEA EAX,DWORD PTR SS:[ESP+120] 假码加进来了
012D6450 8B7C24 04 MOV EDI,DWORD PTR SS:[ESP+4]
012D6454 8938 MOV DWORD PTR DS:[EAX],EDI ---关键位清零
012D6456 8B4424 08 MOV EAX,DWORD PTR SS:[ESP+8]
可以自己构建注册,但是主程序对这个程序有爆破校验,所以这里没有采用这种方法,还是从主程序入手~
3、点convert,断下,可以跟到004E6FFB . /0F84 89000000 JE WinMPGVi.004E708A ;修改为jmp
然后即可爆破,取出水印。
[ 本帖最后由 瀚海雄风 于 2008-9-3 20:05 编辑 ] |
|