飘云阁

 找回密码
 加入我们

QQ登录

只需一步,快速开始

查看: 1852|回复: 3

[原创] CyberPower Audio Editing Lab 12.3不脱壳破解(高手腾云飘过吧。。附破解补丁)

[复制链接]
  • TA的每日心情
    开心
    2019-11-28 07:16
  • 签到天数: 3 天

    [LV.2]偶尔看看I

    发表于 2008-1-23 13:22:07 | 显示全部楼层 |阅读模式
    名称:CyberPower Audio Editing Lab 12.3
    下载:http://www.download.com/CyberPow ... 53.html?tag=lst-0-3
    简介:录制和编辑声音文件,并且可以添加特效,放大及去除噪音。
    Snap1.gif
    ++++++++++++++++++++++++++++++++++++++++
    附个简单的破文吧,请各位指正,谢谢!
    【破文标题】CyberPower Audio Editing Lab 12.3破解思路(高手腾云飘过吧..嘿..)
    【破文作者】CCC_Fish
    【作者邮箱】CCC_Fish@163.com
    【作者主页】CCC_Fish@163.com
    【破解工具】PEiD 0.94/ODbyDYK
    【破解平台】windows 2003
    【软件名称】CyberPower Audio Editing Lab 12.3
    【软件大小】8.46MB
    【原版下载】http://www.download.com/CyberPow ... 53.html?tag=lst-0-3
    【保护方式】ASPack 2.12
    【软件简介】录制和编辑声音文件,并且可以添加特效,放大及去除噪音。
    【破解声明】只是为了学习和交流逆向工程技术,没有其他目的。失误之处敬请诸位大侠赐教!如有雷同,实属巧合!
    ------------------------------------------------------------------------
    【破解过程】  该软件破解很简单,出现本文的目的是与大家交流不脱壳破解的思路及破解后的事务处理,破解虽然简单,但是还是写详细些,以便后来者易看。哈。。。愚人也是初者,不当之处请各位大侠批评指教,谢谢!

    #安装软件后,用peid对主程序查壳,结果显示:ASPack 2.12 -> Alexey Solodovnikov
    #因为是学习不脱壳破解,所以我们直接OD载入进行破解(不订婚直接结婚^o^)!OD载入后停在这里:

    00844001 >  60              PUSHAD
    00844002    E8 03000000     CALL EditingL.0084400A
    00844007  - E9 EB045D45     JMP 45E144F7
    0084400C    55              PUSH EBP
    0084400D    C3              RETN
    0084400E    E8 01000000     CALL EditingL.00844014
    00844013    EB 5D           JMP SHORT EditingL.00844072

    #F9直接运行程序,点击目标程序菜单里的“help --> about”,最下面显示“未注册”字样,我们在“File”菜单里找到了注册的相关菜单项,点击后再现注册信息窗口,填写必要的假注册信息后,按“Register”按钮,出现“The registration details you have entered are not correct.

    Please check that you have entered the name, location and key EXACTLY as provided in your registration email”字样。此时不要关闭此提示。
    #打开OD的菜单“查看--->可执行模块”,或者直接按工具栏的“E”图标,或者直接按下键盘上的Alt+E键,出现可执行模块窗口,双击第一行(也就是有目标程序名称的那行),OD停在这里:

    00401000    04 10           ADD AL,10
    00401002    40              INC EAX
    00401003    0003            ADD BYTE PTR DS:[EBX],AL
    00401005    07              POP ES                                   ; 段寄存器更改
    00401006    42              INC EDX
    00401007    6F              OUTS DX,DWORD PTR ES:[EDI]               ; I/O 命令
    00401008    6F              OUTS DX,DWORD PTR ES:[EDI]               ; I/O 命令
    00401009    6C              INS BYTE PTR ES:[EDI],DX                 ; I/O 命令
    0040100A    65:61           POPAD                                    ; 多余的前缀
    0040100C    6E              OUTS DX,BYTE PTR ES:[EDI]                ; I/O 命令

    //如果你此时看到的不是上面的代码形式,需要Ctrl+A分析一下代码,我的OD中此处不需要
    #单击右键,打开“超级字符串查找”插件,OD搜索到很多字符串,单击右键--->查找,输入“The registration”,光标停留在:

    超级字串参考, 条目 3324
    地址=0063B8BE
    反汇编=MOV EDX,EditingL.0063B978
    文本字串=the registration details you have entered are not correct.\n\rplease check that you have entered the name, location and key exactly as provided in your registration email.

    #双击此行,来到:
    0063B8BE    BA 78B96300     MOV EDX,EditingL.0063B978                ; the registration details you have entered are not correct.\n\rplease check that you have entered the name, location and key exactly as provided in your registration email.

    #Ctrl+A分析一下代码,往上找到段首,然后在段首下“硬件执行断点”(因为是调试加壳的程序嘛,还是小心些,哈。。),以下是单步跟踪后的记录,比较简单,直接帖上代码吧:

    0063B81C  /.  55            PUSH EBP                                 ;  下硬件断点
    0063B81D  |.  8BEC          MOV EBP,ESP
    0063B81F  |.  B9 04000000   MOV ECX,4
    0063B824  |>  6A 00         /PUSH 0
    0063B826  |.  6A 00         |PUSH 0
    0063B828  |.  49            |DEC ECX
    0063B829  |.^ 75 F9         \JNZ SHORT EditingL.0063B824
    0063B82B  |.  51            PUSH ECX
    0063B82C  |.  53            PUSH EBX
    0063B82D  |.  8BD8          MOV EBX,EAX
    0063B82F  |.  33C0          XOR EAX,EAX
    0063B831  |.  55            PUSH EBP
    0063B832  |.  68 54B96300   PUSH EditingL.0063B954
    0063B837  |.  64:FF30       PUSH DWORD PTR FS:[EAX]
    0063B83A  |.  64:8920       MOV DWORD PTR FS:[EAX],ESP
    0063B83D  |.  8D55 F8       LEA EDX,DWORD PTR SS:[EBP-8]
    0063B840  |.  8B83 08030000 MOV EAX,DWORD PTR DS:[EBX+308]
    0063B846  |.  E8 1DF9E3FF   CALL EditingL.0047B168                   ;  取用户名
    0063B84B  |.  8B45 F8       MOV EAX,DWORD PTR SS:[EBP-8]             ;  用户名给eax
    0063B84E  |.  8D55 FC       LEA EDX,DWORD PTR SS:[EBP-4]
    0063B851  |.  E8 7AE1DCFF   CALL EditingL.004099D0
    0063B856  |.  837D FC 00    CMP DWORD PTR SS:[EBP-4],0               ;  用户名与0比较
    0063B85A  |.  74 47         JE SHORT EditingL.0063B8A3               ;  如果没有输入则跳完
    0063B85C  |.  8D55 F0       LEA EDX,DWORD PTR SS:[EBP-10]
    0063B85F  |.  8B83 0C030000 MOV EAX,DWORD PTR DS:[EBX+30C]
    0063B865  |.  E8 FEF8E3FF   CALL EditingL.0047B168                   ;  取地点
    0063B86A  |.  8B45 F0       MOV EAX,DWORD PTR SS:[EBP-10]            ;  地点给eax
    0063B86D  |.  8D55 F4       LEA EDX,DWORD PTR SS:[EBP-C]
    0063B870  |.  E8 5BE1DCFF   CALL EditingL.004099D0
    0063B875  |.  837D F4 00    CMP DWORD PTR SS:[EBP-C],0               ;  地点与0比较
    0063B879  |.  74 28         JE SHORT EditingL.0063B8A3               ;  地点没有输入则跳完
    0063B87B  |.  8D55 E8       LEA EDX,DWORD PTR SS:[EBP-18]
    0063B87E  |.  8B83 10030000 MOV EAX,DWORD PTR DS:[EBX+310]
    0063B884  |.  E8 DFF8E3FF   CALL EditingL.0047B168                   ;  取假码
    0063B889  |.  8B45 E8       MOV EAX,DWORD PTR SS:[EBP-18]            ;  假码给eax
    0063B88C  |.  8D55 EC       LEA EDX,DWORD PTR SS:[EBP-14]
    0063B88F  |.  E8 3CE1DCFF   CALL EditingL.004099D0                   ;  这里进行假码数位比较
    0063B894  |.  8B45 EC       MOV EAX,DWORD PTR SS:[EBP-14]            ;  假码给eax
    0063B897  |.  BA 68B96300   MOV EDX,EditingL.0063B968                ;  2195162mdoqvr
    0063B89C  |.  E8 5F99DCFF   CALL EditingL.00405200                   ;  edx中出现:(ASCII "2195162mdoqvr"),真码???
    0063B8A1  |.  74 2E         JE SHORT EditingL.0063B8D1               ;  成功跳,爆破点
    0063B8A3  |>  6A 30         PUSH 30
    0063B8A5  |.  8D55 E4       LEA EDX,DWORD PTR SS:[EBP-1C]
    0063B8A8  |.  A1 44DF6700   MOV EAX,DWORD PTR DS:[67DF44]
    0063B8AD  |.  8B00          MOV EAX,DWORD PTR DS:[EAX]
    0063B8AF  |.  E8 D401E6FF   CALL EditingL.0049BA88
    0063B8B4  |.  8B45 E4       MOV EAX,DWORD PTR SS:[EBP-1C]
    0063B8B7  |.  E8 F899DCFF   CALL EditingL.004052B4
    0063B8BC  |.  8BC8          MOV ECX,EAX
    0063B8BE  |.  BA 78B96300   MOV EDX,EditingL.0063B978                ;  这里是那一大串注册失败提示
    0063B8C3  |.  A1 44DF6700   MOV EAX,DWORD PTR DS:[67DF44]
    0063B8C8  |.  8B00          MOV EAX,DWORD PTR DS:[EAX]
    0063B8CA  |.  E8 4508E6FF   CALL EditingL.0049C114
    0063B8CF  |.  EB 30         JMP SHORT EditingL.0063B901
    0063B8D1  |>  E8 9AF8F6FF   CALL EditingL.005AB170                   ;  成功跳到这里
    ------------------------------------------------------------------------
    【破解总结】2195162mdoqvr这个注册码好像是固定码,大家试试。
    ------------------------------------------------------------------------
    【版权声明】本文原创于【bbs.chinapyg.com】,转载请注明出处并保持文章的完整,谢谢!
    +++++++++++++++++++++++++++++++++++++++++++++
    补丁(Loader)制作:
    打开dup,新建一个方案,填写上必要的补丁信息,然后点击“添加-->偏移补丁”,然后按下图配置:
    Snap2.gif
    然后点击“添加--->保存”,完成大部分工作,然后点击“创建Loader”,按图进行保存即可收工了。。
    Snap3.gif
    +++++++++++++++++++++++++++++++++++++++++++++
    破解补丁本地下载 cyberpower.audio.editing.lab.12.3-patch.rar (64.96 KB, 下载次数: 3)
    +++++++++++++++++++++++++++++++++++++++++++++

    [ 本帖最后由 CCC_Fish 于 2008-1-23 13:31 编辑 ]

    评分

    参与人数 1威望 +40 飘云币 +80 收起 理由
    kiss-you + 40 + 80 PYG有你更精彩!

    查看全部评分

    PYG19周年生日快乐!

    该用户从未签到

    发表于 2008-1-23 14:50:06 | 显示全部楼层
    好,就喜欢这样带教学的
    PYG19周年生日快乐!
  • TA的每日心情
    开心
    2024-2-28 23:40
  • 签到天数: 401 天

    [LV.9]以坛为家II

    发表于 2008-1-23 20:07:32 | 显示全部楼层
    非常感谢!又学到了一些知识。
    PYG19周年生日快乐!
  • TA的每日心情
    开心
    2016-4-23 17:19
  • 签到天数: 1 天

    [LV.1]初来乍到

    发表于 2008-1-26 20:01:58 | 显示全部楼层

    回复 1# 的帖子

    非常感谢!又学到了一些知识。
    PYG19周年生日快乐!
    您需要登录后才可以回帖 登录 | 加入我们

    本版积分规则

    快速回复 返回顶部 返回列表