- UID
- 77481
注册时间2014-9-1
阅读权限20
最后登录1970-1-1
以武会友
TA的每日心情 | 开心 前天 00:16 |
---|
签到天数: 68 天 [LV.6]常住居民II
|
本帖最后由 c4rt1y 于 2015-7-25 04:19 编辑
1.查壳,使用peid查的是ASPack 2.12,使用DIE查到是BC++程序
直接esp定律,然后用OD直接直接脱掉,或者使用LordPE和LordPE来脱(要计算IAT的大小,蛋疼的活儿),最后就是使用脱壳机了,飘过(脱壳文件名111.exe)
2.用OD载入,运行,alt+e,双击111.exe的进程,查找字符串(unicode),搜索username,一共三处,全部下断,然后alt+f2(重新载入)。
3.运行,ctrl+f9,F8,然后如下
- 0040300D . 51 push ecx
- 0040300E . 8D85 B0FEFFFF lea eax,dword ptr ss:[ebp-0x150]
- 00403014 . 50 push eax
- 00403015 . E8 E2220700 call 11111.004752FC ; 刚才的call
- 0040301A . 83C4 08 add esp,0x8
- 0040301D . A3 A0A76600 mov dword ptr ds:[0x66A7A0],eax
- 00403022 . 8B15 A0A76600 mov edx,dword ptr ds:[0x66A7A0]
- 00403028 . 85D2 test edx,edx
- 0040302A . 74 1D je X11111.00403049
- 0040302C . 8D8D B0FDFFFF lea ecx,dword ptr ss:[ebp-0x250]
- 00403032 . 51 push ecx
- 00403033 . 8D85 B0FEFFFF lea eax,dword ptr ss:[ebp-0x150]
- 00403039 . 50 push eax
- 0040303A . E8 B5E8FFFF call 11111.004018F4
- 0040303F . 83C4 08 add esp,0x8
- 00403042 . A3 A0A76600 mov dword ptr ds:[0x66A7A0],eax
- 00403047 . EB 08 jmp X11111.00403051
- 00403049 > 33D2 xor edx,edx
- 0040304B . 8915 A0A76600 mov dword ptr ds:[0x66A7A0],edx
- 00403051 > C705 60396600>mov dword ptr ds:[0x663960],0x804
- 0040305B . 8B0D F0136C00 mov ecx,dword ptr ds:[0x6C13F0] ; 关键1
- 00403061 A1 C0C06400 mov eax,dword ptr ds:[0x64C0C0] ; 关键2
- 00403066 . 3BC8 cmp ecx,eax
复制代码 右键查找->所有常量->64C0C0,全部下断
alt+f2(重新载入),然后连续3次F9,来到这里(之前刚刚来过的地方)
- 0040300E . 8D85 B0FEFFFF lea eax,dword ptr ss:[ebp-0x150]
- 00403014 . 50 push eax
- 00403015 . E8 E2220700 call 11111.004752FC ; 刚才的call
- 0040301A . 83C4 08 add esp,0x8
- 0040301D . A3 A0A76600 mov dword ptr ds:[0x66A7A0],eax
- 00403022 . 8B15 A0A76600 mov edx,dword ptr ds:[0x66A7A0]
- 00403028 . 85D2 test edx,edx
- 0040302A . 74 1D je X11111.00403049
- 0040302C . 8D8D B0FDFFFF lea ecx,dword ptr ss:[ebp-0x250]
- 00403032 . 51 push ecx
- 00403033 . 8D85 B0FEFFFF lea eax,dword ptr ss:[ebp-0x150]
- 00403039 . 50 push eax
- 0040303A . E8 B5E8FFFF call 11111.004018F4
- 0040303F . 83C4 08 add esp,0x8
- 00403042 . A3 A0A76600 mov dword ptr ds:[0x66A7A0],eax
- 00403047 . EB 08 jmp X11111.00403051
- 00403049 > 33D2 xor edx,edx
- 0040304B . 8915 A0A76600 mov dword ptr ds:[0x66A7A0],edx
- 00403051 > C705 60396600>mov dword ptr ds:[0x663960],0x804
- 0040305B . 8B0D F0136C00 mov ecx,dword ptr ds:[0x6C13F0] ; 关键1
- 00403061 A1 C0C06400 mov eax,dword ptr ds:[0x64C0C0] ; 关键2
- 00403066 . 3BC8 cmp ecx,eax
复制代码 我们来修改
- 00403015 . E8 E2220700 call 11111.004752FC ; 刚才的call
- 0040301A . 83C4 08 add esp,0x8
- 0040301D . A3 A0A76600 mov dword ptr ds:[0x66A7A0],eax
- 00403022 . 8B15 A0A76600 mov edx,dword ptr ds:[0x66A7A0]
- 00403028 . 85D2 test edx,edx
- 0040302A . 74 1D je X11111.00403049
- 0040302C . 8D8D B0FDFFFF lea ecx,dword ptr ss:[ebp-0x250]
- 00403032 . 51 push ecx
- 00403033 . 8D85 B0FEFFFF lea eax,dword ptr ss:[ebp-0x150]
- 00403039 . 50 push eax
- 0040303A . E8 B5E8FFFF call 11111.004018F4
- 0040303F . 83C4 08 add esp,0x8
- 00403042 . A3 A0A76600 mov dword ptr ds:[0x66A7A0],eax
- 00403047 . EB 08 jmp X11111.00403051
- 00403049 > 33D2 xor edx,edx
- 0040304B . 8915 A0A76600 mov dword ptr ds:[0x66A7A0],edx
- 00403051 > C705 60396600>mov dword ptr ds:[0x663960],0x804
- 0040305B . 8B0D F0136C00 mov ecx,dword ptr ds:[0x6C13F0] ; 关键1
- 00403061 A1 F0136C00 mov eax,dword ptr ds:[0x6C13F0] ; 关键2,吧关键2的ds的常量地址放到修改为关键1的地址
- 00403066 . 3BC8 cmp ecx,eax
- 00403068 . 74 19 je X11111.00403083
复制代码 然后继续F9
- 00422997 |. 8B15 F0136C00 mov edx,dword ptr ds:[0x6C13F0]
- 0042299D 8B0D C0C06400 mov ecx,dword ptr ds:[0x64C0C0] ; 这里是断点,同样把上面的地址贴到下面
- 004229A3 |. 3BD1 cmp edx,ecx
- 004229A5 |. 75 14 jnz X11111.004229BB
- 004229A7 |. A1 C0C06400 mov eax,dword ptr ds:[0x64C0C0] ; 断点,这里不动他
- 004229AC |. 05 22060000 add eax,0x622
- 004229B1 |. 8B15 88B96600 mov edx,dword ptr ds:[0x66B988]
- 004229B7 |. 3BC2 cmp eax,edx
- 004229B9 74 0A je X11111.004229C5 ; 这里吧je该jmp
- 004229BB |> 33C9 xor ecx,ecx
复制代码 修改为
- 00422997 |. 8B15 F0136C00 mov edx,dword ptr ds:[0x6C13F0]
- 0042299D 8B0D F0136C00 mov ecx,dword ptr ds:[0x6C13F0] ; 这里是断点,同样把上面的地址贴到下面
- 004229A3 |. 3BD1 cmp edx,ecx
- 004229A5 |. 75 14 jnz X11111.004229BB
- 004229A7 |. A1 C0C06400 mov eax,dword ptr ds:[0x64C0C0] ; 断点,这里不动他
- 004229AC |. 05 22060000 add eax,0x622
- 004229B1 |. 8B15 88B96600 mov edx,dword ptr ds:[0x66B988]
- 004229B7 |. 3BC2 cmp eax,edx
- 004229B9 EB 0A jmp X11111.004229C5 ; 这里吧je该jmp
- 004229BB |> 33C9 xor ecx,ecx
复制代码 下一步F9,发现程序运行,注册框消失,点击帮助,注册栏消失,点击关于
这里有两种方法,第一种是,之前注册了。在注册表有信息了。(你可以拿未注册的版本先去注册后,这边就可以有注册信息了)
第二种是在软件目录下建立一个文件名为 uikey.ini的文件
里面输入
- UserName="c4rt1y"
- Registration="1"
复制代码 Registration这个必须存在。
小菜破解,大牛飘过。。
下载地址:http://cn.ezbsystems.com/
|
评分
-
查看全部评分
|