飘云阁

 找回密码
 加入我们

QQ登录

只需一步,快速开始

查看: 1316|回复: 0

交第六课作业

[复制链接]
  • TA的每日心情
    开心
    2018-1-6 14:28
  • 签到天数: 6 天

    [LV.2]偶尔看看I

    发表于 2005-11-25 19:45:28 | 显示全部楼层 |阅读模式
    【破文标题】破解思路
    【破文作者】hsj840119
    【作者邮箱】zy861018@126.com
    【作者主页】
    【破解工具】PEID,OD
    【破解平台】Win9x/NT/2000/XP
    【软件名称】网卡IP切换器1.0
    【软件大小】332K
    【原版下载】http://www.shareware.cn/pub/15464.html
    【保护方式】ASPack 2.12
    【软件简介】网卡IP切换器1.0 可以让不必在为多个IP设置的切换而烦恼!
    ------------------------------------------------------------------------
    【破解过程】首先打开软件注册 ~ 输入注册码提示输入注册码不正确请检查 ~

    PEID查壳  是ASPack 2.12 的壳 ~ 用ESP定律来脱 ~ 这个壳简单 ~ 就不写了 ~

    OD载入脱壳后的文件 ~ 自符串搜索 ~ 找到那个错误提示 ~ 来到

    004A9DA2       59                pop ecx
    004A9DA3       E8 F481FEFF       call unpacked.00491F9C         关键CALL   在此下段  我们跟进去看看
    004A9DA8       84C0              test al,al
    004A9DAA       75 2C             jnz short unpacked.004A9DD8         关键跳转
    004A9DAC       8D45 FC           lea eax,dword ptr ss:[ebp-4]
    004A9DAF       BA 789E4A00       mov edx,unpacked.004A9E78      错误提示来到这里 向上看
    004A9DB4       E8 FFA7F5FF       call unpacked.004045B8


    寄存器窗口提示没有注册码

    EAX 00DDC6A8
    ECX 00DE86E4 ASCII "[HMY][PYG]"
    EDX 00DD2EB0 ASCII "hsj840119"
    EBX 00DD2800





    00491F9C       55                push ebp                往下走
    00491F9D       8BEC              mov ebp,esp
    00491F9F       83C4 F0           add esp,-10
    00491FA2       53                push ebx
    00491FA3       33DB              xor ebx,ebx
    00491FA5       895D F0           mov dword ptr ss:[ebp-10],ebx
    00491FA8       895D F4           mov dword ptr ss:[ebp-C],ebx
    00491FAB       894D F8           mov dword ptr ss:[ebp-8],ecx
    00491FAE       8955 FC           mov dword ptr ss:[ebp-4],edx
    00491FB1       8BD8              mov ebx,eax
    00491FB3       8B45 FC           mov eax,dword ptr ss:[ebp-4]
    00491FB6       E8 152AF7FF       call unpacked.004049D0           这个好象是用户名比较吧 ~ 不知道错了没
    00491FBB       8B45 F8           mov eax,dword ptr ss:[ebp-8]
    00491FBE       E8 0D2AF7FF       call unpacked.004049D0           这个好象是单位比较吧 ~ 不知道错了没
    00491FC3       8B45 08           mov eax,dword ptr ss:[ebp+8]
    00491FC6       E8 052AF7FF       call unpacked.004049D0
    00491FCB       33C0              xor eax,eax
    00491FCD       55                push ebp
    00491FCE       68 86204900       push unpacked.00492086
    00491FD3       64:FF30           push dword ptr fs:[eax]
    00491FD6       64:8920           mov dword ptr fs:[eax],esp
    00491FD9       8B45 FC           mov eax,dword ptr ss:[ebp-4]
    00491FDC       E8 FF27F7FF       call unpacked.004047E0
    00491FE1       3B43 4C           cmp eax,dword ptr ds:[ebx+4C]
    00491FE4       7F 19             jg short unpacked.00491FFF
    00491FE6       8B45 FC           mov eax,dword ptr ss:[ebp-4]
    00491FE9       E8 F227F7FF       call unpacked.004047E0
    00491FEE       3B43 50           cmp eax,dword ptr ds:[ebx+50]
    00491FF1       7C 0C             jl short unpacked.00491FFF
    00491FF3       8B45 08           mov eax,dword ptr ss:[ebp+8]
    00491FF6       E8 E527F7FF       call unpacked.004047E0
    00491FFB       85C0              test eax,eax
    00491FFD       75 04             jnz short unpacked.00492003
    00491FFF       33DB              xor ebx,ebx
    00492001       EB 60             jmp short unpacked.00492063
    00492003       8D55 F4           lea edx,dword ptr ss:[ebp-C]
    00492006       8B45 08           mov eax,dword ptr ss:[ebp+8]
    00492009       E8 BE65F7FF       call unpacked.004085CC
    0049200E       8B55 F4           mov edx,dword ptr ss:[ebp-C]
    00492011       8D45 08           lea eax,dword ptr ss:[ebp+8]
    00492014       E8 9F25F7FF       call unpacked.004045B8
    00492019       8D4D F0           lea ecx,dword ptr ss:[ebp-10]
    0049201C       8B55 FC           mov edx,dword ptr ss:[ebp-4]
    0049201F       8BC3              mov eax,ebx
    00492021       E8 46FBFFFF       call unpacked.00491B6C
    00492026       8B45 F0           mov eax,dword ptr ss:[ebp-10]
    00492029       8B55 08           mov edx,dword ptr ss:[ebp+8]
    0049202C       E8 3B66F7FF       call unpacked.0040866C             关键CALL  注册码比较
    00492031       85C0              test eax,eax
    00492033       74 04             je short unpacked.00492039              关键跳转
    00492035       33DB              xor ebx,ebx
    00492037       EB 2A             jmp short unpacked.00492063
    00492039       8D43 48           lea eax,dword ptr ds:[ebx+48]
    0049203C       8B55 FC           mov edx,dword ptr ss:[ebp-4]
    0049203F       E8 3025F7FF       call unpacked.00404574
    00492044       8D43 54           lea eax,dword ptr ds:[ebx+54]
    00492047       8B55 F8           mov edx,dword ptr ss:[ebp-8]
    0049204A       E8 2525F7FF       call unpacked.00404574
    0049204F       8D43 5C           lea eax,dword ptr ds:[ebx+5C]
    00492052       8B55 08           mov edx,dword ptr ss:[ebp+8]
    00492055       E8 1A25F7FF       call unpacked.00404574
    0049205A       8BC3              mov eax,ebx
    0049205C       E8 5B020000       call unpacked.004922BC
    00492061       B3 01             mov bl,1
    00492063       33C0              xor eax,eax



    注册机
    中断地址 :0049202C
    中断次数 :1
    第一字节 :E8
    指令长度 :5

    ------------------------------------------------------------------------
    【破解总结】
    ------------------------------------------------------------------------
    【版权声明】本文纯属技术交流, 转载请注明作者信息并保持文章的完整, 谢谢!
    PYG19周年生日快乐!
    您需要登录后才可以回帖 登录 | 加入我们

    本版积分规则

    快速回复 返回顶部 返回列表