飘云阁

 找回密码
 加入我们

QQ登录

只需一步,快速开始

查看: 4402|回复: 5

[原创] **** VideoConvert 7.8 爆破

[复制链接]
  • TA的每日心情
    开心
    2021-10-9 09:15
  • 签到天数: 2 天

    [LV.1]初来乍到

    发表于 2008-9-3 14:05:13 | 显示全部楼层 |阅读模式
    解密小组发布区的图片和软件看不到,比较郁闷,看到Nisy发出来了一个7.7版本的*** VideoConvert。
    天草兄曾经在黑鹰的教程中做过老版本的破解,新版本即使有改变,想必也不会太大,但是毕竟隔了1.*版本了,便好奇的看看最新版的。

    跟了将近两个小时,目前只达到了表面破解,还暂时无法去除水印。所以简单写写一些发现
    1、0053567E >  A1 7C767700     MOV EAX,DWORD PTR DS:[77767C]     ;关键中的关键,有四处调用

    重启然后可以断下,可见每次都是从这里判断,然后往下走。

    2、0074C38F   .  84C0          TEST AL,AL                  --关键  F9第二次断下
    0074C391    ^ 0F84 CFF5FFFF JE WinMPGVi.0074B966           --不跳即可表面破解,无注册菜单

    3、0074C38F   .  84C0          TEST AL,AL                  --关键  F9第三次断下
    0074C391    ^ 0F84 CFF5FFFF JE WinMPGVi.0074B966           --不跳即可表面破解,图片变为访问主页

    这里发现用天草老师提到的回朔法已经不管用了,我是找到了register按钮事件,然后慢慢跟踪到1、0053567E这个地址的。

    另外的暗桩应该在ENVC.dll 下,找TEST AL,AL前面的call跟入应该会有发现!目前正在继续跟,发现**** VideoConvert 利用了一个防爆破的函数
    在第二次断下0053567E的地方,往下跟,可以看到MapFileAndCheckSumA函数,所以想必还要修改校验和

    先记录这么多,等到有时间继续破解

    未命名1.gif

    ##############################################

    继续上面的过程
    还是从关键地方入手0053567E
    1、运行程序后,点about,断下,然后可以跟出来register to:
    2、点all-avi,可以断下,然后往下跟,可以顺利的跟到
    004E7CE7   .  FF51 0C       CALL DWORD PTR DS:[ECX+C]                ;  ENVC.011F4540
    004E7CEA   .  8A4424 6C     MOV AL,BYTE PTR SS:[ESP+6C]
    004E7CEE   .  33DB          XOR EBX,EBX
    004E7CF0   .  3AC3          CMP AL,BL
    004E7CF2   .  8BCE          MOV ECX,ESI
    004E7CF4      75 20         JNZ SHORT WinMPGVi.004E7D16               ---修改此跳jmp
    004E7CF6   .  68 60C27600   PUSH WinMPGVi.0076C260                   ;  ASCII "Register"
    004E7CFB   .  68 80040000   PUSH 480
    004E7D00   .  E8 9F5B2100   CALL WinMPGVi.006FD8A4
    004E7D05   .  68 E3000000   PUSH 0E3
    004E7D0A   .  68 E2000000   PUSH 0E2
    004E7D0F   .  68 E1000000   PUSH 0E1
    004E7D14   .  EB 1E         JMP SHORT WinMPGVi.004E7D34
    004E7D16   >  68 54C27600   PUSH WinMPGVi.0076C254                   ;  ASCII "HomePage"

    然后出来的画面就没有register了。

    这里面跟进004E7CE7   .  FF51 0C       CALL DWORD PTR DS:[ECX+C]                ;  ENVC.011F4540
    也可以发现关键的地方,大家可以参看黑鹰的教程
    012D523F    8B0424          MOV EAX,DWORD PTR SS:[ESP]
    012D5242    C600 00         MOV BYTE PTR DS:[EAX],0            --赋值假

    012D5F52    8D8424 20010000 LEA EAX,DWORD PTR SS:[ESP+120]       假码加进来了

    012D6450    8B7C24 04       MOV EDI,DWORD PTR SS:[ESP+4]   
    012D6454    8938            MOV DWORD PTR DS:[EAX],EDI        ---关键位清零
    012D6456    8B4424 08       MOV EAX,DWORD PTR SS:[ESP+8]

    可以自己构建注册,但是主程序对这个程序有爆破校验,所以这里没有采用这种方法,还是从主程序入手~

    3、点convert,断下,可以跟到004E6FFB   . /0F84 89000000 JE WinMPGVi.004E708A   ;修改为jmp
    然后即可爆破,取出水印。

    [ 本帖最后由 瀚海雄风 于 2008-9-3 20:05 编辑 ]
    PYG19周年生日快乐!
  • TA的每日心情
    开心
    2021-10-9 09:15
  • 签到天数: 2 天

    [LV.1]初来乍到

     楼主| 发表于 2008-9-3 21:39:09 | 显示全部楼层
    PYG19周年生日快乐!
  • TA的每日心情
    开心
    2018-10-30 22:05
  • 签到天数: 6 天

    [LV.2]偶尔看看I

    发表于 2008-9-3 22:39:02 | 显示全部楼层
    其实软件的大体思路还是没有变的。。
    注册信息保存在INI文件里面,算法验证在DLL文件里面。。
    关键新加的验证地方楼主已经找到。。
    另外楼主的补丁我这里不能应用成功。。
    再仔细研究下,一定能够完美破解成功/:good 。。
    5.JPG

    [ 本帖最后由 iamok 于 2008-9-3 22:43 编辑 ]
    PYG19周年生日快乐!
  • TA的每日心情
    开心
    2021-10-9 09:15
  • 签到天数: 2 天

    [LV.1]初来乍到

     楼主| 发表于 2008-9-3 22:59:45 | 显示全部楼层
    谢谢OK兄指点
    DLL跟着看了下,对于那个函数没有仔细跟,这个自校验函数的使用方法很有趣。
    而且测试发现直接通过修改主程序就能过,这个自校验有点鸡肋了。
    下载英文版的看看,我没尝试中文版

    &&&&&&&&&&&&&&&&
    转换成real文件出现问题,看来还是破解dll来得直接

    [ 本帖最后由 瀚海雄风 于 2008-9-4 17:11 编辑 ]
    PYG19周年生日快乐!
  • TA的每日心情
    擦汗
    2018-5-3 09:13
  • 签到天数: 401 天

    [LV.9]以坛为家II

    发表于 2008-10-8 01:22:42 | 显示全部楼层
    非常需要这个软件的破解版本
    PYG19周年生日快乐!

    该用户从未签到

    发表于 2008-10-17 01:04:03 | 显示全部楼层
    哇  好东西...有时间拿来研究下...嘿
    PYG19周年生日快乐!
    您需要登录后才可以回帖 登录 | 加入我们

    本版积分规则

    快速回复 返回顶部 返回列表