- UID
- 55973
注册时间2008-9-5
阅读权限8
最后登录1970-1-1
初入江湖
该用户从未签到
|
第一次发帖,请多多见谅,
我这个时看rayicy 兄弟发的这个帖子做出来的,
用WinHex破解变速精灵1.60
地址是:https://www.chinapyg.com/viewthr ... amp;extra=page%3D10
软件下载地址是:http://www.softreg.com.cn/Detail ... -bbf2-95b030736aea/
有兴趣的朋友,可以看看
显丑了
老规矩 首先查壳
PECompact 2.x -> Jeremy Collake
直接用PEID的通用脱壳机脱壳
Borland Delphi 6.0 - 7.0
试着注册,看有什么提示
姓名ID :Google
注册码:12345789
提示“注册信息保存成功,请重新打开本软件查看是否成功”
用OD载入,查找ASCII
可以看出注册信息是保存在注册表中(根据经验,呵呵)
分别是
NAME
REGCODE
好的,重启验证,一般都会在第二次启动的时候,读取注册表中的键值来和算法中的进行对比
因此在REGCODE上下断,下面还有一个都下断
F9 运行
停在这里
然后F8单步,要仔细点:
004B9FFA |. BA 78A24B00 mov edx, 004BA278 ; regcode
004B9FFF |. 8B45 E8 mov eax, dword ptr [ebp-18]
004BA002 |. E8 2902F8FF call 0043A230
004BA007 |. 8D4D F0 lea ecx, dword ptr [ebp-10] 123456789
004BA00A |. BA 88A24B00 mov edx, 004BA288 ; soft
004BA00F |. 8B45 E8 mov eax, dword ptr [ebp-18]
004BA012 |. E8 1902F8FF call 0043A230
004BA017 |. 837D F0 00 cmp dword ptr [ebp-10], 0
004BA01B |. 75 12 jnz short 004BA02F
004BA01D |. B9 98A24B00 mov ecx, 004BA298 ; 0
004BA022 |. BA 88A24B00 mov edx, 004BA288 ; soft
004BA027 |. 8B45 E8 mov eax, dword ptr [ebp-18]
004BA02A |. E8 D501F8FF call 0043A204
004BA02F |> 837D F0 00 cmp dword ptr [ebp-10], 0
004BA033 |. 74 20 je short 004BA055
004BA035 |. 8D45 E4 lea eax, dword ptr [ebp-1C]
004BA038 |. B9 98A24B00 mov ecx, 004BA298 ; 0
004BA03D |. 8B55 F0 mov edx, dword ptr [ebp-10]
004BA040 |. E8 0BA8F4FF call 00404850
004BA045 |. 8B4D E4 mov ecx, dword ptr [ebp-1C]
004BA048 |. BA 88A24B00 mov edx, 004BA288 ; soft
004BA04D |. 8B45 E8 mov eax, dword ptr [ebp-18]
004BA050 |. E8 AF01F8FF call 0043A204
004BA055 |> 8B45 E8 mov eax, dword ptr [ebp-18]
004BA058 |. E8 9BFEF7FF call 00439EF8
004BA05D |. 33C0 xor eax, eax
004BA05F |. 5A pop edx
004BA060 |. 59 pop ecx
004BA061 |. 59 pop ecx
004BA062 |. 64:8910 mov dword ptr fs:[eax], edx
004BA065 |. 68 7AA04B00 push 004BA07A
004BA06A |> 8B45 E8 mov eax, dword ptr [ebp-18]
004BA06D |. E8 0697F4FF call 00403778
004BA072 \. C3 retn
004BA073 .^ E9 A89EF4FF jmp 00403F20
004BA078 .^ EB F0 jmp short 004BA06A
004BA07A . B8 A4A24B00 mov eax, 004BA2A4 ; 166
004BA07F . E8 F0EAF4FF call 00408B74
004BA084 . 50 push eax
004BA085 . 6A 01 push 1
004BA087 . 8D45 EC lea eax, dword ptr [ebp-14]
004BA08A . 50 push eax
004BA08B . B9 B0A24B00 mov ecx, 004BA2B0 ; fengyungu
004BA090 . 8B55 F4 mov edx, dword ptr [ebp-C]
004BA093 . 8B45 FC mov eax, dword ptr [ebp-4] Google入站
004BA096 . E8 89EEFFFF call 004B8F24 用户名比较
004BA09B . 8B45 EC mov eax, dword ptr [ebp-14]
004BA09E . 8B55 F8 mov edx, dword ptr [ebp-8] 真码出现A668B24CD438E8
004BA0A1 . E8 AAA8F4FF call 00404950 假吗出现 123456789
004BA0A6 . 75 1A jnz short 004BA0C2 不相等时跳转到004BA0C2
004BA0A8 . 8B45 FC mov eax, dword ptr [ebp-4]
004BA0AB . 8B80 64030000 mov eax, dword ptr [eax+364]
004BA0B1 . 33D2 xor edx, edx
004BA0B3 . E8 180AFBFF call 0046AAD0
004BA0B8 . E8 2BF4FFFF call 004B94E8
004BA0BD . E9 CA000000 jmp 004BA18C
004BA0C2 > 8B45 F0 mov eax, dword ptr [ebp-10]
004BA0C5 . E8 3AA7F4FF call 00404804
004BA0CA . 83F8 13 cmp eax, 13
004BA0CD 0F8E B9000000 jle 004BA18C
004BA0D3 . 6A 40 push 40
004BA0D5 . B9 BCA24B00 mov ecx, 004BA2BC ; 对不起
004BA0DA . BA C4A24B00 mov edx, 004BA2C4 ; 试用期已到,请注册
004BA0DF . A1 50D14B00 mov eax, dword ptr [4BD150]
004BA0E4 . 8B00 mov eax, dword ptr [eax]
004BA0E6 . E8 CD26FDFF call 0048C7B8
关键就在这里
004BA09E . 8B55 F8 mov edx, dword ptr [ebp-8] 真码出现A668B24CD438E8
004BA0A1 . E8 AAA8F4FF call 00404950 假码出现 123456789
004BA0A6 . 75 1A jnz short 004BA0C2 不相等时跳转到004BA0C2
也可以将上面的JNZ直接改成JZ,也是可以爆破的,试验时成功的 。。
因此用户名和注册码就是
Google
A668B24CD438E8
显丑了,不明白的话,可以发消息,呵呵 |
评分
-
查看全部评分
|