- UID
- 48881
注册时间2008-4-1
阅读权限10
最后登录1970-1-1
周游历练
该用户从未签到
|
【破文标题】新手的第一次重启验证(转载请说明转自PYG)
【破文作者】cao2109
【作者邮箱】[email protected]
【作者主页】http://hi.baidu.com/cao2109
【破解工具】OD,PEID0.92
【破解平台】WINXPsp2
【软件名称】迷你系统工具箱 2.48
【软件大小】896 KB
【原版下载】http://www.skycn.com/soft/24130.html
【保护方式】ASPack 2.12 -> Alexey Solodovnikov +重启验证
【软件简介】迷你系统工具箱是一款小巧的系统增强工具软件。它能进行系统优化设置、IE设置修复、系统和文件夹个性化设置,管理自启动程序等等。您不妨下载试试^_^
【破解声明】只是感兴趣,没有其他目的。
------------------------------------------------------------------------
【破解过程】看了许多野猫3大哥的教程,找个软件下手,去天空溜了一圈,看见这款软件,昨天刚发布,试试!
peid查了下,ASPack 2.12的课~~,手上没脱壳工具,手工ESP搞定。
OD载入,选择不要分析,
0056A001 > 60 pushad
0056A002 E8 03000000 call 0056A00A
0056A007 - E9 EB045D45 jmp 45B3A4F7
0056A00C 55 push ebp
0056A00D C3 retn
0056A00E E8 01000000 call 0056A014
0056A013 EB 5D jmp short 0056A072
0056A015 BB EDFFFFFF mov ebx, -13
0056A01A 03DD add ebx, ebp
0056A01C 81EB 00A01600 sub ebx, 16A000
0056A022 83BD 22040000 0>cmp dword ptr [ebp+422], 0
0056A029 899D 22040000 mov dword ptr [ebp+422], ebx
0056A02F 0F85 65030000 jnz 0056A39A
0056A035 8D85 2E040000 lea eax, dword ptr [ebp+42E]
0056A03B 50 push eax
0056A03C FF95 4D0F0000 call dword ptr [ebp+F4D]
0056A042 8985 26040000 mov dword ptr [ebp+426], eax
0056A048 8BF8 mov edi, eax
0056A04A 8D5D 5E lea ebx, dword ptr [ebp+5E]
0056A04D 53 push ebx
0056A04E 50 push eax
0056A04F FF95 490F0000 call dword ptr [ebp+F49]
0056A055 8985 4D050000 mov dword ptr [ebp+54D], eax
0056A05B 8D5D 6B lea ebx, dword ptr [ebp+6B]
0056A05E 53 push ebx
0056A05F 57 push edi
0056A060 FF95 490F0000 call dword ptr [ebp+F49]
0056A066 8985 51050000 mov dword ptr [ebp+551], eax
F8一下,看到ESP红了,命令行下断HR 0012FFA4 ,F9运行停在这里,
0056A3B0 /75 08 jnz short 0056A3BA
0056A3B2 |B8 01000000 mov eax, 1
0056A3B7 |C2 0C00 retn 0C
0056A3BA \68 64354D00 push 004D3564
0056A3BF C3 retn
看见了么最后一个RETN返回就试真正的OEP。
004D3564 55 push ebp
004D3565 8BEC mov ebp, esp
004D3567 83C4 F0 add esp, -10
004D356A B8 CC314D00 mov eax, 004D31CC
004D356F E8 0032F3FF call 00406774
004D3574 A1 1C704D00 mov eax, dword ptr [4D701C]
004D3579 8B00 mov eax, dword ptr [eax]
004D357B E8 18D3F8FF call 00460898
在004D3564 dump程序,peid为Borland Delphi 6.0 - 7.0。先看看程序
用户名和注册码的方式,随便填下
cao2109
789456 弹出’请重启程序的对话框‘,重启验证的。在OD的字符串里也看到了注册表的地址。
关闭程序,载入脱壳后的文件,搜索字符串。
reguser和regno比较可疑。点进去看看,
004CF88B E8 C466F9FF call 00465F54
004CF890 B1 01 mov cl, 1
004CF892 BA 94FA4C00 mov edx, 004CFA94 ; software\systools
004CF897 8BC6 mov eax, esi
004CF899 E8 1A67F9FF call 00465FB8
004CF89E 8D4D FC lea ecx, dword ptr [ebp-4]
004CF8A1 BA B0FA4C00 mov edx, 004CFAB0 ; reguser
004CF8A6 8BC6 mov eax, esi
004CF8A8 E8 236AF9FF call 004662D0 <-----------取用户名
004CF8AD 8B55 FC mov edx, dword ptr [ebp-4]
004CF8B0 B8 AC914D00 mov eax, 004D91AC
004CF8B5 E8 EE4AF3FF call 004043A8
004CF8BA 8D4D F8 lea ecx, dword ptr [ebp-8]
004CF8BD BA C0FA4C00 mov edx, 004CFAC0 ; regno
004CF8C2 8BC6 mov eax, esi
004CF8C4 E8 076AF9FF call 004662D0 <-----------取假注册码
004CF8C9 8B45 F8 mov eax, dword ptr [ebp-8]
004CF8CC 50 push eax
004CF8CD 8D4D F4 lea ecx, dword ptr [ebp-C]
004CF8D0 |. BA D0FA4C00 mov edx, 004CFAD0 ; systoolschina
004CF8D5 |. A1 AC914D00 mov eax, dword ptr [4D91AC]
004CF8DA |. E8 09E4FFFF call 004CDCE8
004CF8DF |. 8B55 F4 mov edx, dword ptr [ebp-C]
004CF8E2 |. 58 pop eax
004CF8E3 |. E8 684EF3FF call 00404750 <-----------------比较
004CF8E8 |. 75 07 jnz short 004CF8F1
004CF8EA |. C605 A8914D00>mov byte ptr [4D91A8], 1
004CF8F1 |> 8BC6 mov eax, esi
004CF8F3 |. E8 D03CF3FF call 004035C8
004CF8F8 |. 803D A8914D00>cmp byte ptr [4D91A8], 0
004CF8FF |. 75 27 jnz short 004CF928 <-----------------成功就跳
004CF901 |. 8D55 F0 lea edx, dword ptr [ebp-10]
004CF904 |. 8BB3 08040000 mov esi, dword ptr [ebx+408]
004CF90A |. 8BC6 mov eax, esi
004CF90C |. E8 E7A3FDFF call 004A9CF8
004CF911 |. 8D45 F0 lea eax, dword ptr [ebp-10]
004CF914 |. BA E8FA4C00 mov edx, 004CFAE8 ; - 未购买用户
004CF919 |. E8 F64CF3FF call 00404614
004CF91E |. 8B55 F0 mov edx, dword ptr [ebp-10]
004CF921 |. 8BC6 mov eax, esi
004CF923 |. E8 64B0FDFF call 004AA98C
004CF928 |> 8D45 EC lea eax, dword ptr [ebp-14]
004CF92B |. E8 FCF8FFFF call 004CF22C
004CF930 |. 8B55 EC mov edx, dword ptr [ebp-14]
004CF933 |. B8 B0914D00 mov eax, 004D91B0
004CF938 |. E8 6B4AF3FF call 004043A8
004CF93D |. 8D45 E8 lea eax, dword ptr [ebp-18]
004CF940 |. E8 9BF9FFFF call 004CF2E0
004CF945 |. 8B55 E8 mov edx, dword ptr [ebp-18]
004CF948 |. B8 B4914D00 mov eax, 004D91B4
004CF94D |. E8 564AF3FF call 004043A8
004CF952 |. A1 B0914D00 mov eax, dword ptr [4D91B0]
004CF957 |. BA 00FB4C00 mov edx, 004CFB00 ; 220.220.220.1
004CF95C |. E8 EF4DF3FF call 00404750
004CF961 |. 75 2F jnz short 004CF992
004CF963 |. 8D45 E4 lea eax, dword ptr [ebp-1C]
004CF966 |. E8 49F5FFFF call 004CEEB4
004CF96B |. 8B45 E4 mov eax, dword ptr [ebp-1C]
004CF96E |. BA 18FB4C00 mov edx, 004CFB18 ; www.baidu.com
004CF973 |. E8 F0A8F6FF call 0043A268
004CF978 |. 84C0 test al, al
004CF97A |. 74 0C je short 004CF988
004CF97C |. E8 B7F6FFFF call 004CF038
004CF981 |. E8 4AF4FFFF call 004CEDD0
004CF986 |. EB 0A jmp short 004CF992
004CF988 |> E8 FBF5FFFF call 004CEF88
004CF98D |. E8 3EF4FFFF call 004CEDD0
004CF992 |> 803D A8914D00>cmp byte ptr [4D91A8], 1
004CF999 |. 75 2E jnz short 004CF9C9
004CF99B |. 8D45 E0 lea eax, dword ptr [ebp-20]
004CF99E |. 8B0D AC914D00 mov ecx, dword ptr [4D91AC]
004CF9A4 |. BA 30FB4C00 mov edx, 004CFB30 ; 本软件已注册给:
004CF9A9 |. E8 AA4CF3FF call 00404658
004CF9AE |. 8B55 E0 mov edx, dword ptr [ebp-20]
004CF9B1 |. 8B83 78040000 mov eax, dword ptr [ebx+478]
004CF9B7 |. E8 F00EF7FF call 004408AC
004CF9BC |. B2 01 mov dl, 1
004CF9BE |. 8B83 78040000 mov eax, dword ptr [ebx+478]
在004CF892下断,ctrl+F2,F9运行,断下F8单步走到004CF8E2这里,
edx就是真正的注册码。
下面来做注册机:
中断地址:004CF8E2
中断次数:1
第一字节:58
指令长度:1
内存方式
寄存器:EDX
另给出我的注册码
游客,本帖隐藏的内容需要积分高于 15 才可浏览,您当前积分为 0
------------------------------------------------------------------------
【破解总结】此文为我第一次做注册机,如有不对,还请指出。
------------------------------------------------------------------------
【版权声明】版权归原作者,此作品献给那些还没入门的人们。
[ 本帖最后由 cao2109 于 2008-9-27 09:13 编辑 ] |
|