飘云阁

 找回密码
 加入我们

QQ登录

只需一步,快速开始

查看: 4819|回复: 11

[原创] 一个练习 很很基础的 菜鸟喜欢.

[复制链接]

该用户从未签到

发表于 2008-1-15 14:52:33 | 显示全部楼层 |阅读模式
这个该是最最简单的方法了,菜鸟们可以练习一下,但现在这样的几乎绝迹了.
步骤:
运行软件,输码,出现出错担示,不要点确定,用WINHEX内存搜索 查找刚才输入的码,上下找一找,便出来了正确有码儿就出来了.

exer515.rar

84.83 KB, 下载次数: 52, 下载积分: 飘云币 -2 枚

PYG19周年生日快乐!

该用户从未签到

发表于 2008-1-15 17:24:25 | 显示全部楼层
/:001 OD跟踪也不难  

wenxiang
6YNY5546YA
PYG19周年生日快乐!

该用户从未签到

发表于 2008-1-15 18:40:35 | 显示全部楼层

用OD试了一下

goodbaby
6L666466YA

00427B99    E8 82FEFFFF          call echap515.00427A20                  ; F7跟进
00427BA3   /7D 1E                jge short echap515.00427BC3             ; 关键跳转


00427A20    55                   push ebp                                ; 算法开始,如果此处retn,那么下面的将失效。 //可以直接C3爆破

00427A7F    8B0D 80884200        mov ecx,dword ptr ds:[428880]           ; 会在这里对应搜索

;++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
;ds:[00428880]=004279FC (echap515.004279FC), ASCII "LANNYDIBANDINGINANAKEKHYANGNGENTOT"ecx=00000031
;++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++

00427AB3    E8 F8BCFDFF          call echap515.004037B0                  ; 观察eax,真码出现
00427AFC    E8 BFBDFDFF          call echap515.004038C0                  ; 真假码对比,内存注册机

谢谢楼主分享。
PYG19周年生日快乐!
  • TA的每日心情
    开心
    2018-10-14 20:16
  • 签到天数: 1 天

    [LV.1]初来乍到

    发表于 2008-1-15 19:57:58 | 显示全部楼层
    用od试了一下:
    darling995
    NY465L546A
    PYG19周年生日快乐!

    该用户从未签到

    发表于 2008-1-15 21:39:22 | 显示全部楼层
    恩.用OD更简单/:good /:good /:good
    PYG19周年生日快乐!

    该用户从未签到

     楼主| 发表于 2008-1-16 13:06:13 | 显示全部楼层
    无语,OD都用的很熟练了....  /:002 就我还是...
    PYG19周年生日快乐!
  • TA的每日心情
    奋斗
    10 小时前
  • 签到天数: 44 天

    [LV.5]常住居民I

    发表于 2008-1-16 15:20:30 | 显示全部楼层
    现在用winhex的很少.做软件的开始做强了.不明码比较了.还是od好.不知道OD2什么时候会发布.......
    PYG19周年生日快乐!

    该用户从未签到

    发表于 2008-1-16 17:50:46 | 显示全部楼层
    我喜欢爆破,追注册码还很菜,今天先爆破一下!!
    有时间在研究追码~
    1. 00427B73     /7C 30         jl      short 00427BA5
    2. 00427B75  |. |8D55 FC       lea     edx, [ebp-4]
    3. 00427B78  |. |8B83 EC010000 mov     eax, [ebx+1EC]
    4. 00427B7E  |. |E8 0DE2FEFF   call    00415D90
    5. 00427B83  |. |8B45 FC       mov     eax, [ebp-4]
    6. 00427B86  |. |50            push    eax
    7. 00427B87  |. |8D55 F8       lea     edx, [ebp-8]
    8. 00427B8A  |. |8B83 DC010000 mov     eax, [ebx+1DC]
    9. 00427B90  |. |E8 FBE1FEFF   call    00415D90
    10. 00427B95  |. |8B45 F8       mov     eax, [ebp-8]
    11. 00427B98  |. |5A            pop     edx
    12. 00427B99  |. |E8 82FEFFFF   call    00427A20
    13. 00427B9E  |. |3D 4E61BC00   cmp     eax, 0BC614E
    14. 00427BA3     |7D 1E         jge     short 00427BC3
    15. 00427BA5  |> \6A 00         push    0
    16. 00427BA7  |.  68 087C4200   push    00427C08                         ;  error
    17. 00427BAC  |.  68 107C4200   push    00427C10                         ;  wrong serial number !
    18. 00427BB1  |.  A1 44974200   mov     eax, [429744]
    19. 00427BB6  |.  E8 411EFFFF   call    004199FC
    20. 00427BBB  |.  50            push    eax                              ; |hOwner
    21. 00427BBC  |.  E8 4FD9FDFF   call    <jmp.&user32.MessageBoxA>        ; \MessageBoxA
    22. 00427BC1      EB 1C         jmp     short 00427BDF
    23. 00427BC3  |>  6A 00         push    0
    24. 00427BC5  |.  68 287C4200   push    00427C28                         ;  success
    25. 00427BCA  |.  68 307C4200   push    00427C30                         ;  congratulation ! you've did it.\nmail us : ekhmail@egroups.com
    26. 00427BCF  |.  A1 44974200   mov     eax, [429744]
    27. 00427BD4  |.  E8 231EFFFF   call    004199FC
    28. 00427BD9  |.  50            push    eax                              ; |hOwner
    29. 00427BDA  |.  E8 31D9FDFF   call    <jmp.&user32.MessageBoxA>        ; \MessageBoxA
    复制代码
    将   00427BA3     /7D 1E         jge     short 00427BC3
    这个jge  改为  jl   或者  直接 用  jmp
    这样   就可以爆破了
    还有就是不要输入用户名也可以爆破
    就是在改了上面的同时
    再在上面找到   
    00427B73     /7C 30         jl      short 00427BA5
    这个地方直接nop掉  就ok了
    哈哈 ,不输入也能注册成功
    /:014

    [ 本帖最后由 unpack 于 2008-1-16 18:46 编辑 ]
    PYG19周年生日快乐!

    该用户从未签到

    发表于 2008-1-16 18:41:13 | 显示全部楼层
    呵呵 我也追码成功了
    用户名:unpack
    注册码:655N4N6NAA
    还有我看三楼说
    1. 00427AB3    E8 F8BCFDFF          call echap515.004037B0                  ; 观察eax,真码出现
    复制代码
    这个地方出现真码,好像不对吧,
    我的在eax出现的是  1126273596
    这个不是真码
    好像后面又判断:
    1. 00427ABE  |> /8BC3          /mov     eax, ebx
    2. 00427AC0  |. |B9 0A000000   |mov     ecx, 0A   ’这个0A就是十进制的10
    3. 00427AC5  |. |99            |cdq
    4. 00427AC6  |. |F7F9          |idiv    ecx
    5. 00427AC8  |. |6215 3C7B4200 |bound   edx, [427B3C]
    6. 00427ACE  |. |8A92 84884200 |mov     dl, [edx+428884]
    7. 00427AD4  |. |8D45 F0       |lea     eax, [ebp-10]
    8. 00427AD7  |. |E8 FCBBFDFF   |call    004036D8
    9. 00427ADC  |. |8B55 F0       |mov     edx, [ebp-10]
    10. 00427ADF  |. |8D45 F4       |lea     eax, [ebp-C]
    11. 00427AE2  |. |E8 D1BCFDFF   |call    004037B8
    12. 00427AE7  |. |8BC3          |mov     eax, ebx
    13. 00427AE9  |. |B9 0A000000   |mov     ecx, 0A
    14. 00427AEE  |. |99            |cdq
    15. 00427AEF  |. |F7F9          |idiv    ecx
    16. 00427AF1  |. |8BD8          |mov     ebx, eax
    17. 00427AF3  |. |4E            |dec     esi
    18. 00427AF4  |.^\75 C8         \jnz     short 00427ABE
    复制代码
    这个地方循环十次,获取注册码;
    在00427AFC  |.  E8 BFBDFDFF   call    004038C0
    这个地方真码假码比较
    寄存器的eax显示   EAX 00D2317C ASCII "655N4N6NAA"
    堆栈窗口显示:0013F984   00D2317C  ASCII "655N4N6NAA"
    这个才是真正的注册码!

    看来大家都知道了
    我就不搞动画了,给大家一个注册机得了
    (声明:只是用来参考,要想知道,还得亲身体验下!)

    keygen.rar

    13.47 KB, 下载次数: 6, 下载积分: 飘云币 -2 枚

    注册机

    PYG19周年生日快乐!

    该用户从未签到

     楼主| 发表于 2008-1-17 15:58:26 | 显示全部楼层
    哇.,还有注册机啊,.想都不敢想的事,你太牛了.
    PYG19周年生日快乐!
    您需要登录后才可以回帖 登录 | 加入我们

    本版积分规则

    快速回复 返回顶部 返回列表