- UID
- 54124
注册时间2008-7-1
阅读权限10
最后登录1970-1-1
周游历练
该用户从未签到
|
PEID查壳是ASPack 2.12 -> Alexey Solodovnikov,这壳ESP定律就可以秒脱了
运行脱壳后的程序,先输入24位假码,重启验证的
再用OD载入脱壳的程序
查ASCII码来到钻石版,再往上看看
0050C241 |. E8 5A89EFFF call 00404BA0 ; F2下断
0050C246 |. 83E8 0A sub eax, 0A ; EAX减0A; Switch (cases A..10)
0050C249 |. 74 62 je short 0050C2AD
0050C24B |. 83E8 02 sub eax, 2 ; EAX减2
0050C24E |. 74 17 je short 0050C267 ; 跳向标准版
0050C250 |. 83E8 02 sub eax, 2 ; EAX减2
0050C253 |. 0F84 18010000 je 0050C371 ; 跳向VIP版
0050C259 |. 83E8 02 sub eax, 2 ; EAX减2
0050C25C |. 0F84 D3010000 je 0050C435 ; 跳向钻石,输入24位假码跳转实现
0050C262 |. E9 A5030000 jmp 0050C60C
0050C267 |> 68 CCB15100 push 0051B1CC ; Case C of switch 0050C246
F9运行,F8单步跟着跳
0050C25C |. /0F84 D3010000 je 0050C435 ; 跳向钻石,输入24位假码跳转实现
0050C262 |. |E9 A5030000 jmp 0050C60C
0050C267 |> |68 CCB15100 push 0051B1CC ; Case C of switch 0050C246
**********************************************************************************************
0050C5A6 |. E8 4187EFFF call 00404CEC
0050C5AB 75 5F jnz short 0050C60C ; 这个是关键跳,叛断注册码是否正确
0050C5AD |. C683 64050000>mov byte ptr [ebx+564], 1 ; NOP上面的跳
0050C5B4 |. 833D D4B15100>cmp dword ptr [51B1D4], 1
0050C5BB |. 74 07 je short 0050C5C4
0050C5BD |. C683 65050000>mov byte ptr [ebx+565], 1
0050C5C4 |> B8 D0B15100 mov eax, 0051B1D0
0050C5C9 |. 8B55 F8 mov edx, dword ptr [ebp-8]
0050C5CC |. E8 6383EFFF call 00404934
0050C5D1 |. 8D8D 5CFFFFFF lea ecx, dword ptr [ebp-A4]
0050C5D7 |. BA ACC75000 mov edx, 0050C7AC ; nmmd-sgpj
0050C5DC |. A1 D0B15100 mov eax, dword ptr [51B1D0]
0050C5E1 |. E8 6A11F7FF call 0047D750
0050C5E6 |. 8B8D 5CFFFFFF mov ecx, dword ptr [ebp-A4]
0050C5EC |. 8D85 60FFFFFF lea eax, dword ptr [ebp-A0]
0050C5F2 |. BA 0CC85000 mov edx, 0050C80C ; fasttv网络电视
0050C5F7 |. E8 F085EFFF call 00404BEC
0050C5FC |. 8B95 60FFFFFF mov edx, dword ptr [ebp-A0]
*************************************************************************************
0050D6D9 E8 9E21FBFF call 004BF87C ; CALL缓冲很慢,可疑喔
0050D6DE . 33C0 xor eax, eax
0050D6E0 . 55 push ebp
0050D6E1 . 68 79D75000 push 0050D779
0050D6E6 . 64:FF30 push dword ptr fs:[eax]
0050D6E9 . 64:8920 mov dword ptr fs:[eax], esp
0050D6EC . 8B45 FC mov eax, dword ptr [ebp-4]
0050D6EF . 8B88 5C050000 mov ecx, dword ptr [eax+55C]
0050D6F5 . 8D45 D4 lea eax, dword ptr [ebp-2C]
0050D6F8 . BA B0D85000 mov edx, 0050D8B0 ; http://www.jesen.cn/fasttv/check/isdaolian.asp?id=
0050D6FD . E8 EA74EFFF call 00404BEC
0050D702 . 8B45 D4 mov eax, dword ptr [ebp-2C]
0050D705 . 8D55 D8 lea edx, dword ptr [ebp-28]
0050D708 E8 FB44FDFF call 004E1C08 ; 这里也很慢,所以我想这应该是网络验证的地方了
0050D70D . 8B45 D8 mov eax, dword ptr [ebp-28] ; 加上下面有已注册,和过期的字样
0050D710 . 8D55 F4 lea edx, dword ptr [ebp-C] ; 我们可以试下NOP两个CALL
0050D713 . E8 B4BAEFFF call 004091CC ; 搞破解就是在于尝试
0050D718 A1 B0995100 mov eax, dword ptr [5199B0]
0050D71D . 8B00 mov eax, dword ptr [eax]
0050D71F . E8 F4DBF6FF call 0047B318
0050D724 . 8B45 F4 mov eax, dword ptr [ebp-C]
0050D727 . BA ECD85000 mov edx, 0050D8EC ; 已过期
0050D72C . E8 BB75EFFF call 00404CEC
0050D731 . 75 0A jnz short 0050D73D
0050D733 . 8B45 FC mov eax, dword ptr [ebp-4]
0050D736 . E8 B5E5FFFF call 0050BCF0
0050D73B . EB 32 jmp short 0050D76F
0050D73D > 8B45 F4 mov eax, dword ptr [ebp-C]
0050D740 . BA FCD85000 mov edx, 0050D8FC ; 1
0050D745 . E8 A275EFFF call 00404CEC
0050D74A . 75 0C jnz short 0050D758
0050D74C . 8B45 FC mov eax, dword ptr [ebp-4]
0050D74F . C680 65050000>mov byte ptr [eax+565], 0
其实这篇破文我早就在吾爱发布了,现在也发给大家学习吧!
汝嗳破解群:66826056(QQ必俻)这是本人的小群,希望对破解有兴趣的进来交流,因为交流是进步的基础
|
|