飘云阁

 找回密码
 加入我们

QQ登录

只需一步,快速开始

查看: 8146|回复: 20

[讨论] 求重启软件验证破解教程

[复制链接]
  • TA的每日心情
    开心
    2021-8-31 19:23
  • 签到天数: 3 天

    [LV.2]偶尔看看I

    发表于 2008-2-24 22:36:46 | 显示全部楼层 |阅读模式
    求重启软件验证破解教程

    附件为该软件

    壳:ASPack

    跟了注册表,但以前没有接触过重启软件验证,不得要领;还请高手指导。

    电话.part1.rar

    200 KB, 下载次数: 53, 下载积分: 飘云币 -2 枚

    电话.part2.rar

    195.59 KB, 下载次数: 47, 下载积分: 飘云币 -2 枚

    PYG19周年生日快乐!
  • TA的每日心情
    奋斗
    2017-4-21 10:43
  • 签到天数: 1 天

    [LV.1]初来乍到

    发表于 2008-2-25 00:12:06 | 显示全部楼层


    今天有点忙~~!   我改天把他做成教程 让大家学习~!
    PYG19周年生日快乐!
  • TA的每日心情
    奋斗
    2017-4-21 10:43
  • 签到天数: 1 天

    [LV.1]初来乍到

    发表于 2008-2-25 00:14:30 | 显示全部楼层
    这个是明码比较的!
      可以做内存注册机~~!  呵  ~
    发一组我的注册码    机器码:    2A1D0905    注册码 :756485862228
    PYG19周年生日快乐!

    该用户从未签到

    发表于 2008-2-25 00:52:01 | 显示全部楼层
    我是新手 下来试试~~~~~~~~~~
    PYG19周年生日快乐!

    该用户从未签到

    发表于 2008-2-25 08:53:36 | 显示全部楼层
    注册码写在 C:\WINDOWS\system32\tzi.dll 文件中,你跟跟就能找到注册码。
    PYG19周年生日快乐!

    该用户从未签到

    发表于 2008-2-26 00:04:55 | 显示全部楼层
    看看 什么软件 好用不 呵呵
    PYG19周年生日快乐!

    该用户从未签到

    发表于 2008-2-26 00:46:21 | 显示全部楼层
    我简单的思路,看对你有没用处。
    ESP定律脱壳后,OD载入运行软件后,用超级字符串查找到
    510A989C  |.  BA EC980A51   mov     edx, 510A98EC                    ;  请重新启动程序验正注册码! 双击进入,
    在前一个CALL下断。(510A9890  |.  E8 CBDEFFFF   call    510A7760),
    注册软件停在断点,取消断点,F7进CALL,

    510A7760  /$  55            push    ebp
    510A7761  |.  8BEC          mov     ebp, esp
    510A7763  |.  81C4 28FDFFFF add     esp, -2D8
    510A7769  |.  53            push    ebx
    510A776A  |.  33D2          xor     edx, edx
    510A776C  |.  8995 28FDFFFF mov     dword ptr [ebp-2D8], edx
    510A7772  |.  8995 2CFDFFFF mov     dword ptr [ebp-2D4], edx
    510A7778  |.  8955 FC       mov     dword ptr [ebp-4], edx
    510A777B  |.  8BD8          mov     ebx, eax
    510A777D  |.  33C0          xor     eax, eax
    510A777F  |.  55            push    ebp
    510A7780  |.  68 6D780A51   push    510A786D
    510A7785  |.  64:FF30       push    dword ptr fs:[eax]
    510A7788  |.  64:8920       mov     dword ptr fs:[eax], esp
    510A778B  |.  68 00010000   push    100                              ; /BufSize = 100 (256.)
    510A7790  |.  8D85 FCFEFFFF lea     eax, dword ptr [ebp-104]         ; |
    510A7796  |.  50            push    eax                              ; |Buffer
    510A7797  |.  E8 04FDF5FF   call    <jmp.&kernel32.GetSystemDirector>; \GetSystemDirectoryA
    510A779C  |.  8D95 2CFDFFFF lea     edx, dword ptr [ebp-2D4]
    510A77A2  |.  8D85 FCFEFFFF lea     eax, dword ptr [ebp-104]
    510A77A8  |.  E8 A727F6FF   call    51009F54
    510A77AD  |.  8B95 2CFDFFFF mov     edx, dword ptr [ebp-2D4]
    510A77B3  |.  8D45 FC       lea     eax, dword ptr [ebp-4]
    510A77B6  |.  B9 84780A51   mov     ecx, 510A7884                    ;  \tzi.dll
    510A77BB  |.  E8 90D8F5FF   call    51005050          "F7进CALL510A77C0  |.  8B55 FC       mov     edx, dword ptr [ebp-4]
    510A77C3  |.  8D85 30FDFFFF lea     eax, dword ptr [ebp-2D0]
    510A77C9  |.  E8 D2B6F5FF   call    51002EA0
    ===========================================================
    51005050   $  85D2          test    edx, edx     "在此处Ctrl+R,右键“在每个命令上设置断点51005052   .  74 61         je      short 510050B5
    51005054   .  85C9          test    ecx, ecx
    51005056   .^ 0F84 44FDFFFF je      51004DA0
    5100505C   .  3B10          cmp     edx, dword ptr [eax]
    5100505E   .  74 5C         je      short 510050BC
    51005060   .  3B08          cmp     ecx, dword ptr [eax]
    51005062   .  74 0E         je      short 51005072
    51005064   .  50            push    eax
    51005065   .  51            push    ecx
    51005066   .  E8 35FDFFFF   call    51004DA0
    =============================================
    重载入软件按6次运行出现提取机器码,一直按F8就能找到注册码了。
    PYG19周年生日快乐!

    该用户从未签到

    发表于 2008-2-26 00:53:15 | 显示全部楼层
    510A7A45  |.  E8 06D6F5FF   call    51005050
    510A7A4A  |.  8B45 F0       mov     eax, dword ptr [ebp-10]
    510A7A4D  |.  E8 B2D5F5FF   call    51005004
    510A7A52  |.  8BD8          mov     ebx, eax
    510A7A54  |.  85DB          test    ebx, ebx
    510A7A56  |.  7E 29         jle     short 510A7A81
    510A7A58  |.  BE 01000000   mov     esi, 1
    510A7A5D  |>  8B45 F0       /mov     eax, dword ptr [ebp-10]
    510A7A60  |.  0FB64430 FF   |movzx   eax, byte ptr [eax+esi-1]
    510A7A65  |.  8D56 03       |lea     edx, dword ptr [esi+3]
    510A7A68  |.  33C2          |xor     eax, edx
    510A7A6A  |.  8D55 DC       |lea     edx, dword ptr [ebp-24]
    510A7A6D  |.  E8 6619F6FF   |call    510093D8
    510A7A72  |.  8B55 DC       |mov     edx, dword ptr [ebp-24]
    510A7A75  |.  8D45 EC       |lea     eax, dword ptr [ebp-14]
    510A7A78  |.  E8 8FD5F5FF   |call    5100500C
    510A7A7D  |.  46            |inc     esi
    510A7A7E  |.  4B            |dec     ebx
    510A7A7F  |.^ 75 DC         \jnz     short 510A7A5D
    510A7A81  |>  8B45 EC       mov     eax, dword ptr [ebp-14]
    510A7A84  |.  E8 7BD5F5FF   call    51005004
    510A7A89  |.  8BF0          mov     esi, eax
    510A7A8B  |.  D1FE          sar     esi, 1
    510A7A8D  |.  79 03         jns     short 510A7A92
    510A7A8F  |.  83D6 00       adc     esi, 0
    510A7A92  |>  8B45 EC       mov     eax, dword ptr [ebp-14]
    510A7A95  |.  E8 6AD5F5FF   call    51005004
    510A7A9A  |.  8BD8          mov     ebx, eax
    510A7A9C  |.  2BDE          sub     ebx, esi
    510A7A9E  |.  7C 1F         jl      short 510A7ABF
    510A7AA0  |.  43            inc     ebx
    510A7AA1  |>  8D45 D8       /lea     eax, dword ptr [ebp-28]
    510A7AA4  |.  8B55 EC       |mov     edx, dword ptr [ebp-14]
    510A7AA7  |.  8A5432 FF     |mov     dl, byte ptr [edx+esi-1]
    510A7AAB  |.  E8 7CD4F5FF   |call    51004F2C
    510A7AB0  |.  8B55 D8       |mov     edx, dword ptr [ebp-28]
    510A7AB3  |.  8D45 E8       |lea     eax, dword ptr [ebp-18]
    510A7AB6  |.  E8 51D5F5FF   |call    5100500C
    510A7ABB  |.  46            |inc     esi
    510A7ABC  |.  4B            |dec     ebx
    510A7ABD  |.^ 75 E2         \jnz     short 510A7AA1  "修改JNZ为JZ就可实现爆破了
    随便问下,这软件有什么用的
    PYG19周年生日快乐!
  • TA的每日心情
    开心
    2021-8-31 19:23
  • 签到天数: 3 天

    [LV.2]偶尔看看I

     楼主| 发表于 2008-2-26 01:39:01 | 显示全部楼层
    呵呵,谢谢各位高手。我也是刚学破解,以前没学过重启验证的破解方法。找了个软件学习一下。
    呵呵,这个软件是用modem打电话的软件,也没什么用,觉得好玩,偶尔用电脑录点搞笑的给朋友打电话。/:017 主要是想学习学习重启验证的过程。
    PYG19周年生日快乐!
  • TA的每日心情
    开心
    2021-8-31 19:23
  • 签到天数: 3 天

    [LV.2]偶尔看看I

     楼主| 发表于 2008-2-26 02:18:58 | 显示全部楼层
    我精简了一个PQ8DOS英文版分区工具,原版默认不能处理server系统的分区,网上有报道说是扫描分区Boot.ini文件来识别的。当然我还没有来得急测试。(因为得重装个win2000server)/:QQ2
    请问那位高手有兴趣试试啊。呵呵。。。。。。如果真的是验证boot.ini的话,只要找到验证关键字随便改一下就OK了。这是我自已的想法。我现在的Xp装了很多软件,实在是不想重装系统啊。
    PYG19周年生日快乐!
    您需要登录后才可以回帖 登录 | 加入我们

    本版积分规则

    快速回复 返回顶部 返回列表