飘云阁

 找回密码
 加入我们

QQ登录

只需一步,快速开始

查看: 11602|回复: 8

[原创] WINDOWSXP中下万能断点破解两例

[复制链接]

该用户从未签到

发表于 2007-1-4 20:30:00 | 显示全部楼层 |阅读模式
windowsxp中的万能断点:F3 A5 8B C8 83 E1 03 F3 A4 E8(F9运行程序,在代码区,右键选查看--USER32--CRTL+G查找选二进制输入F3 A5 8B C8 83 E1 03 F3 A4 E8,点搜索就到了万能断点的地址代码段,记下代码地址,在程序的注册处填好注册信息后,先不要点确定因为还没下断点,CRTL+G输入我门记下的万能代码的地址,F2下断点,按F9观察寄存器中的值直到第一次看到我门输入的假码《我这里输入的是123456》就停止按F9,在出现假码的下一行,点右键,选数据窗口中跟随,到了数据窗口了,点右键,选断点----内存访问;F9运行,断下,ALT +F9按很多次就可以返回到程序领空的代码地址,F2下断,重新载入程序就可以分析了!


下这个万能端点可以方便我门找到要跟的重点!

对与明码比较的话可以很快看到注册码的



                                万能断点破解两例
学习目的:学习在WINDOWSXP中的用万能断点破解软件!
破解目标:1.crackme;2.用eBook Edit Pro制作的加密电子书
破解工具:1.peid0.94 2.OD
破解知识:windowsxp中的万能断点:F3 A5 8B C8 83 E1 03 F3 A4 E8(F9运行程序,在代码区,右键选查看--USER32--CRTL+G查找选二进制输入F3 A5 8B C8 83 E1 03 F3 A4 E8,点搜索就到了万能断点的地址代码段,记下代码地址,在程序的注册处填好注册信息后,先不要点确定因为还没下断点,CRTL+G输入我门记下的万能代码的地址,F2下断点,按F9观察寄存器中的值直到第一次看到我门输入的假码《我这里输入的是123456》就停止按F9,在出现假码的下一行,点右键,选数据窗口中跟随,到了数据窗口了,点右键,选断点----内存访问;F9运行,断下,ALT +F9按很多次就可以返回到程序领空的代码地址,F2下断,重新载入程序就可以分析了!


我才学破解,很菜,做的动画也很菜的,高手或以近知道的就可以不用看了!
下面开始吧!
首先破解crackme!按惯例打开看看,采用的是用户名+注册码的方式,并查壳,Microsoft Visual Basic 5.0 / 6.0
无壳,很好省下脱壳!OD载入吧!F9 后到了代码区
00401228 >  68 540F4100     push    00410F54
0040122D    E8 EEFFFFFF     call    <jmp.&MSVBVM60.#100>
00401232    0000            add     byte ptr [eax], al
00401234    0000            add     byte ptr [eax], al
00401236    0000            add     byte ptr [eax], al

在代码区点右键,查看----选模块USER32就到了USER32中如下代码段
77D11000 >  096B EF         or      dword ptr [ebx-11], ebp
77D11003  - 77 AD           ja      short 77D10FB2
77D11005  - 78 EF           js      short 77D10FF6
77D11007  - 77 8F           ja      short 77D10F98
77D11009  - 7E EF           jle     short 77D10FFA
77D1100B  ^ 77 FA           ja      short 77D11007

在代码区点右键,查找----二进制字串,输入:F3 A5 8B C8 83 E1 03 F3 A4 E8,点确定就来到了我门的万能断点的代码
77D3353D    F3:A5           rep     movs dword ptr es:[edi], dword p>

在这里F2或双击下断点后,按F9观察寄存器中的值直到第一次看到我门输入的假码《我这里输入的是123456》就停止按F9,寄存器如下:
EBP 0012F104
ESI 001521F0 ASCII "123456"
EDI 00E12358
EIP 77D3353D USER32.77D3353D
我门在出现假码的下一行,点右键,选数据窗口中跟随,来到数据窗口如下处
00E12358  00000000  ....

在此行点右键,选断点----内存访问;F9运行,断下了,ALT +F9按很多次就可以返回到程序领空到以下段:
00413020    85C0            test    eax, eax在这里下F4断点
00413022    DBE2            fclex
00413024    7D 12           jge     short 00413038
00413026    68 A0000000     push    0A0

F8一步一步的往下跟就可以看到注册码了!

堆栈 ss:[0012F4D8]=0014BEB4, (UNICODE "CVXXXD")
edx=00151D64, (UNICODE "123456")

输入以下,成功了


2.看电子书的吧,Borland Delphi 6.0 - 7.0 [覆盖] 我脱壳了
这个是写注册表的
错误的时候,注册表的LoginPassword是错的
自动的有了注册码!

看到没,直接就到了假码了,看操作吧

看寄存器中有了个EAX 00000006

ESI 00E99854 ASCII "ROwrkDmcTGX3"是真码!
EDI 00E98114 ASCII "123456"
想跟的的话就可以在
004045AF  |.  8B1F          |mov     ebx, dword ptr [edi]
这段的前面找个地方下断点了!



输入以下,成功了


最后我也给他家提供了一个CRACK01。EXE也可以用万能断点破戒的

大家可以试一试!
这是我的
xxdoc
325158
测试成功的!不会的可以看看老大=刹那恍惚的《CrackMe01算法全程分析动画》




动画就到这里,我很菜的,希望共同交流吧
QQ: 20695607







电子书可以在http://pickup.mofile.com/cn/pickupok.do里去提取:3663655355713777

[ 本帖最后由 xxdoc 于 2007-1-4 20:51 编辑 ]
PYG19周年生日快乐!

该用户从未签到

发表于 2007-1-4 20:31:27 | 显示全部楼层
xxdoc这个名字好熟.黑界的吧~
S.D Shell 2005
?
PYG19周年生日快乐!

该用户从未签到

 楼主| 发表于 2007-1-4 20:54:19 | 显示全部楼层
同名而已,呵呵

我的是
xx is my name!
doctor is my work~

合成:xxdoc

本人精神病院来的1~~~~
PYG19周年生日快乐!

该用户从未签到

发表于 2007-1-25 16:25:29 | 显示全部楼层
老大的那个动画在哪里下啊?
PYG19周年生日快乐!

该用户从未签到

 楼主| 发表于 2007-1-26 09:56:26 | 显示全部楼层
bbs.86sw.com中有下的
PYG19周年生日快乐!

该用户从未签到

发表于 2007-1-26 20:24:30 | 显示全部楼层
怎么我提取到的文件是 001-心脏体格检查.exe 啊/:?
PYG19周年生日快乐!

该用户从未签到

 楼主| 发表于 2007-1-27 09:43:03 | 显示全部楼层
是的 ,那 是我 脱壳后的
PYG19周年生日快乐!

该用户从未签到

发表于 2007-5-16 11:36:15 | 显示全部楼层
经验之谈,学习。
PYG19周年生日快乐!
  • TA的每日心情
    开心
    2024-5-2 16:48
  • 签到天数: 2 天

    [LV.1]初来乍到

    发表于 2007-5-16 21:52:57 | 显示全部楼层
    原帖由 xxdoc 于 2007-1-26 09:56 发表
    bbs.86sw.com中有下的

    打不开啊....
    PYG19周年生日快乐!
    您需要登录后才可以回帖 登录 | 加入我们

    本版积分规则

    快速回复 返回顶部 返回列表