- UID
 - 55231
 
 注册时间2008-9-2
阅读权限20
最后登录1970-1-1
以武会友 
   
 
 
 
TA的每日心情  | 开心 2021-10-9 09:15 | 
|---|
 
  签到天数: 2 天 [LV.1]初来乍到  
 | 
 
解密小组发布区的图片和软件看不到,比较郁闷,看到Nisy发出来了一个7.7版本的*** VideoConvert。 
天草兄曾经在黑鹰的教程中做过老版本的破解,新版本即使有改变,想必也不会太大,但是毕竟隔了1.*版本了,便好奇的看看最新版的。 
 
跟了将近两个小时,目前只达到了表面破解,还暂时无法去除水印。所以简单写写一些发现 
1、0053567E >  A1 7C767700     MOV EAX,DWORD PTR DS:[77767C]     ;关键中的关键,有四处调用 
 
重启然后可以断下,可见每次都是从这里判断,然后往下走。 
 
2、0074C38F   .  84C0          TEST AL,AL                  --关键  F9第二次断下 
0074C391    ^ 0F84 CFF5FFFF JE WinMPGVi.0074B966           --不跳即可表面破解,无注册菜单 
 
3、0074C38F   .  84C0          TEST AL,AL                  --关键  F9第三次断下 
0074C391    ^ 0F84 CFF5FFFF JE WinMPGVi.0074B966           --不跳即可表面破解,图片变为访问主页 
 
这里发现用天草老师提到的回朔法已经不管用了,我是找到了register按钮事件,然后慢慢跟踪到1、0053567E这个地址的。 
 
另外的暗桩应该在ENVC.dll 下,找TEST AL,AL前面的call跟入应该会有发现!目前正在继续跟,发现**** VideoConvert 利用了一个防爆破的函数 
在第二次断下0053567E的地方,往下跟,可以看到MapFileAndCheckSumA函数,所以想必还要修改校验和 
 
先记录这么多,等到有时间继续破解 
 
 
 
 
############################################## 
 
继续上面的过程 
还是从关键地方入手0053567E 
1、运行程序后,点about,断下,然后可以跟出来register to: 
2、点all-avi,可以断下,然后往下跟,可以顺利的跟到 
004E7CE7   .  FF51 0C       CALL DWORD PTR DS:[ECX+C]                ;  ENVC.011F4540 
004E7CEA   .  8A4424 6C     MOV AL,BYTE PTR SS:[ESP+6C] 
004E7CEE   .  33DB          XOR EBX,EBX 
004E7CF0   .  3AC3          CMP AL,BL 
004E7CF2   .  8BCE          MOV ECX,ESI 
004E7CF4      75 20         JNZ SHORT WinMPGVi.004E7D16               ---修改此跳jmp 
004E7CF6   .  68 60C27600   PUSH WinMPGVi.0076C260                   ;  ASCII "Register" 
004E7CFB   .  68 80040000   PUSH 480 
004E7D00   .  E8 9F5B2100   CALL WinMPGVi.006FD8A4 
004E7D05   .  68 E3000000   PUSH 0E3 
004E7D0A   .  68 E2000000   PUSH 0E2 
004E7D0F   .  68 E1000000   PUSH 0E1 
004E7D14   .  EB 1E         JMP SHORT WinMPGVi.004E7D34 
004E7D16   >  68 54C27600   PUSH WinMPGVi.0076C254                   ;  ASCII "HomePage" 
 
然后出来的画面就没有register了。 
 
这里面跟进004E7CE7   .  FF51 0C       CALL DWORD PTR DS:[ECX+C]                ;  ENVC.011F4540 
也可以发现关键的地方,大家可以参看黑鹰的教程 
012D523F    8B0424          MOV EAX,DWORD PTR SS:[ESP] 
012D5242    C600 00         MOV BYTE PTR DS:[EAX],0            --赋值假 
 
012D5F52    8D8424 20010000 LEA EAX,DWORD PTR SS:[ESP+120]       假码加进来了 
 
012D6450    8B7C24 04       MOV EDI,DWORD PTR SS:[ESP+4]     
012D6454    8938            MOV DWORD PTR DS:[EAX],EDI        ---关键位清零 
012D6456    8B4424 08       MOV EAX,DWORD PTR SS:[ESP+8] 
 
可以自己构建注册,但是主程序对这个程序有爆破校验,所以这里没有采用这种方法,还是从主程序入手~ 
 
3、点convert,断下,可以跟到004E6FFB   . /0F84 89000000 JE WinMPGVi.004E708A   ;修改为jmp 
然后即可爆破,取出水印。 
 
[ 本帖最后由 瀚海雄风 于 2008-9-3 20:05 编辑 ] |   
 
 
 
 |