- UID
- 60006
注册时间2009-3-1
阅读权限20
最后登录1970-1-1
以武会友
该用户从未签到
|
【文章标题】: 股票期货语音大教室 1.067 破解教程
【文章作者】: 千江月
【作者邮箱】: [email protected]
【作者QQ号】: 412882388
【软件名称】: 股票期货语音大教室 1.067
【软件大小】: 16.51 M
【下载地址】: http://www.skycn.com/soft/50785.html
【加壳方式】: 无
【编写语言】: Microsoft Visual C++ 6.0
【使用工具】: PEID,FlyOD,windowxp3
【操作平台】: Win9x/Me/NT/2000/XP/2003
【作者声明】: 本文仅供研究学习,本人对因这篇文章而导致的一切后果,不承担任何法律责任。本文中的不足之处请各位多多指教
详细过程:首先查壳,Microsoft Visual C++ 6.0,无壳。
然后运行程序,注册用户名填写我的QQ号:412882388,密码:0123456789,登陆时显示认证用户失败,然后弹出:登陆失败:无此
用户。OD载入,首先查找字符串,没有任何信息,因为有登陆失败的对话框,所以下BP MessageBoxA断点,F9两次运行后就到达
77D507EA > 8BFF MOV EDI,EDI;
然后看堆栈:
0012F98C 006948C4 /CALL 到 MessageBoxA
0012F990 003203F4 |hOwner = 003203F4 ('[隐含页面]',class='Afx:400000:0')
0012F994 0311E0F0 |Text = "登录失败 : 无此用户"
0012F998 015D0800 |Title = "《投资家》"
0012F99C 00000030 \Style = MB_OK|MB_ICONEXCLAMATION|MB_APPLMODAL
0012F9A0 00D27C56
然后返回到系统的领空。
006948B7 |. 57 PUSH EDI ; |Title
006948B8 |. FF75 08 PUSH DWORD PTR SS:[EBP+8] ; |Text
006948BB |. FF75 F4 PUSH DWORD PTR SS:[EBP-C] ; |hOwner
006948BE FF15 18D76C00 CALL DWORD PTR DS:[<&USER32.MessageBoxA>>; \MessageBoxA 调用登陆失败窗口,
006948C4 |. 85F6 TEST ESI,ESI
006948C6 |. 8BF8 MOV EDI,EAX
006948C8 |. 74 05 JE SHORT boya_sim.006948CF
006948CA |. 8B45 F8 MOV EAX,DWORD PTR SS:[EBP-8]
在段尾下段:
006948EC |. 5F POP EDI
006948ED |. 5E POP ESI
006948EE |. 5B POP EBX
006948EF |. C9 LEAVE
006948F0 \. C2 0C00 RETN 0C 下断,
重新运行一下,就断下来了,单步走:
走到上一个CALL:
005193F7 |. 55 PUSH EBP ; |Arg2
005193F8 |. 50 PUSH EAX ; |Arg1
005193F9 |. E8 F5B41700 CALL boya_sim.006948F3 ; \调用登陆失败对话框
005193FE |. 8D4C24 4C LEA ECX,DWORD PTR SS:[ESP+4C]
往上找:
005193AC |> \392D ACA58400 CMP DWORD PTR DS:[84A5AC],EBP
005193B2 75 5D JNZ SHORT boya_sim.00519411 此跳转可以跳过《调用登陆失败对话框》
005193B4 |. A1 24A17500 MOV EAX,DWORD PTR DS:[75A124]
005193B9 |. 894424 4C MOV DWORD PTR SS:[ESP+4C],EAX
005193BD |. 8B4424 10 MOV EAX,DWORD PTR SS:[ESP+10]
005193C1 |. C64424 40 01 MOV BYTE PTR SS:[ESP+40],1
005193C6 |. 3968 F8 CMP DWORD PTR DS:[EAX-8],EBP
005193C9 |. 75 14 JNZ SHORT boya_sim.005193DF
005193CB |. 8D4C24 4C LEA ECX,DWORD PTR SS:[ESP+4C]
005193CF |. 68 14707300 PUSH boya_sim.00737014
005193D4 |. 51 PUSH ECX
005193D5 |. E8 61DA1600 CALL boya_sim.00686E3B
005193DA |. 83C4 08 ADD ESP,8
005193DD |. EB 13 JMP SHORT boya_sim.005193F2
005193DF |> 50 PUSH EAX
005193E0 |. 8D5424 50 LEA EDX,DWORD PTR SS:[ESP+50]
005193E4 |. 68 04707300 PUSH boya_sim.00737004
005193E9 |. 52 PUSH EDX
005193EA |. E8 4CDA1600 CALL boya_sim.00686E3B
005193EF |. 83C4 0C ADD ESP,0C
005193F2 |> 8B4424 4C MOV EAX,DWORD PTR SS:[ESP+4C]
005193F6 |. 55 PUSH EBP ; /Arg3
005193F7 |. 55 PUSH EBP ; |Arg2
005193F8 |. 50 PUSH EAX ; |Arg1
005193F9 |. E8 F5B41700 CALL boya_sim.006948F3 ; \调用登陆失败对话框
005193FE |. 8D4C24 4C LEA ECX,DWORD PTR SS:[ESP+4C]
00519402 |. C64424 40 00 MOV BYTE PTR SS:[ESP+40],0
00519407 |. E8 145D1700 CALL boya_sim.0068F120
0051940C |. E9 A5000000 JMP boya_sim.005194B6
00519411 |> 6A 01 PUSH 1
直接将005193B2 75 5D JNZ SHORT boya_sim.00519411 改成jz就直接爆破了。
由于对算法还不精通,所以就不分析了。就在上面有个CALL就是对算法分析的,大家可以自己去看一下。
保存过后运行一下,登陆服务器,认证成功,接着显示登陆成功。
第一次发破文。错误之处请大家谅解。 |
评分
-
查看全部评分
|