- UID
 - 54124
 
 注册时间2008-7-1
阅读权限10
最后登录1970-1-1
周游历练 
  
 
 
 
该用户从未签到  
 | 
 
PEID查壳是ASPack 2.12 -> Alexey Solodovnikov,这壳ESP定律就可以秒脱了 
运行脱壳后的程序,先输入24位假码,重启验证的 
再用OD载入脱壳的程序 
查ASCII码来到钻石版,再往上看看 
0050C241  |.  E8 5A89EFFF   call    00404BA0                         ;  F2下断 
0050C246  |.  83E8 0A       sub     eax, 0A                          ;  EAX减0A; Switch (cases A..10) 
0050C249  |.  74 62         je      short 0050C2AD 
0050C24B  |.  83E8 02       sub     eax, 2                           ;  EAX减2 
0050C24E  |.  74 17         je      short 0050C267                   ;  跳向标准版 
0050C250  |.  83E8 02       sub     eax, 2                           ;  EAX减2 
0050C253  |.  0F84 18010000 je      0050C371                         ;  跳向VIP版 
0050C259  |.  83E8 02       sub     eax, 2                           ;  EAX减2 
0050C25C  |.  0F84 D3010000 je      0050C435                         ;  跳向钻石,输入24位假码跳转实现 
0050C262  |.  E9 A5030000   jmp     0050C60C 
0050C267  |>  68 CCB15100   push    0051B1CC                         ;  Case C of switch 0050C246 
 
F9运行,F8单步跟着跳 
0050C25C  |. /0F84 D3010000 je      0050C435                         ;  跳向钻石,输入24位假码跳转实现 
0050C262  |. |E9 A5030000   jmp     0050C60C 
0050C267  |> |68 CCB15100   push    0051B1CC                         ;  Case C of switch 0050C246 
********************************************************************************************** 
 
0050C5A6  |.  E8 4187EFFF   call    00404CEC 
0050C5AB      75 5F         jnz     short 0050C60C                   ;  这个是关键跳,叛断注册码是否正确 
0050C5AD  |.  C683 64050000>mov     byte ptr [ebx+564], 1            ;  NOP上面的跳 
0050C5B4  |.  833D D4B15100>cmp     dword ptr [51B1D4], 1 
0050C5BB  |.  74 07         je      short 0050C5C4 
0050C5BD  |.  C683 65050000>mov     byte ptr [ebx+565], 1 
0050C5C4  |>  B8 D0B15100   mov     eax, 0051B1D0 
0050C5C9  |.  8B55 F8       mov     edx, dword ptr [ebp-8] 
0050C5CC  |.  E8 6383EFFF   call    00404934 
0050C5D1  |.  8D8D 5CFFFFFF lea     ecx, dword ptr [ebp-A4] 
0050C5D7  |.  BA ACC75000   mov     edx, 0050C7AC                    ;  nmmd-sgpj 
0050C5DC  |.  A1 D0B15100   mov     eax, dword ptr [51B1D0] 
0050C5E1  |.  E8 6A11F7FF   call    0047D750 
0050C5E6  |.  8B8D 5CFFFFFF mov     ecx, dword ptr [ebp-A4] 
0050C5EC  |.  8D85 60FFFFFF lea     eax, dword ptr [ebp-A0] 
0050C5F2  |.  BA 0CC85000   mov     edx, 0050C80C                    ;  fasttv网络电视 
0050C5F7  |.  E8 F085EFFF   call    00404BEC 
0050C5FC  |.  8B95 60FFFFFF mov     edx, dword ptr [ebp-A0] 
************************************************************************************* 
 
0050D6D9      E8 9E21FBFF   call    004BF87C                         ;  CALL缓冲很慢,可疑喔 
0050D6DE   .  33C0          xor     eax, eax 
0050D6E0   .  55            push    ebp 
0050D6E1   .  68 79D75000   push    0050D779 
0050D6E6   .  64:FF30       push    dword ptr fs:[eax] 
0050D6E9   .  64:8920       mov     dword ptr fs:[eax], esp 
0050D6EC   .  8B45 FC       mov     eax, dword ptr [ebp-4] 
0050D6EF   .  8B88 5C050000 mov     ecx, dword ptr [eax+55C] 
0050D6F5   .  8D45 D4       lea     eax, dword ptr [ebp-2C] 
0050D6F8   .  BA B0D85000   mov     edx, 0050D8B0                    ;  http://www.jesen.cn/fasttv/check/isdaolian.asp?id= 
0050D6FD   .  E8 EA74EFFF   call    00404BEC 
0050D702   .  8B45 D4       mov     eax, dword ptr [ebp-2C] 
0050D705   .  8D55 D8       lea     edx, dword ptr [ebp-28] 
0050D708      E8 FB44FDFF   call    004E1C08                         ;  这里也很慢,所以我想这应该是网络验证的地方了 
0050D70D   .  8B45 D8       mov     eax, dword ptr [ebp-28]          ;  加上下面有已注册,和过期的字样 
0050D710   .  8D55 F4       lea     edx, dword ptr [ebp-C]           ;  我们可以试下NOP两个CALL 
0050D713   .  E8 B4BAEFFF   call    004091CC                         ;  搞破解就是在于尝试 
0050D718      A1 B0995100   mov     eax, dword ptr [5199B0] 
0050D71D   .  8B00          mov     eax, dword ptr [eax] 
0050D71F   .  E8 F4DBF6FF   call    0047B318 
0050D724   .  8B45 F4       mov     eax, dword ptr [ebp-C] 
0050D727   .  BA ECD85000   mov     edx, 0050D8EC                    ;  已过期 
0050D72C   .  E8 BB75EFFF   call    00404CEC 
0050D731   .  75 0A         jnz     short 0050D73D 
0050D733   .  8B45 FC       mov     eax, dword ptr [ebp-4] 
0050D736   .  E8 B5E5FFFF   call    0050BCF0 
0050D73B   .  EB 32         jmp     short 0050D76F 
0050D73D   >  8B45 F4       mov     eax, dword ptr [ebp-C] 
0050D740   .  BA FCD85000   mov     edx, 0050D8FC                    ;  1 
0050D745   .  E8 A275EFFF   call    00404CEC 
0050D74A   .  75 0C         jnz     short 0050D758 
0050D74C   .  8B45 FC       mov     eax, dword ptr [ebp-4] 
0050D74F   .  C680 65050000>mov     byte ptr [eax+565], 0 
 
其实这篇破文我早就在吾爱发布了,现在也发给大家学习吧! 
汝嗳破解群:66826056(QQ必俻)这是本人的小群,希望对破解有兴趣的进来交流,因为交流是进步的基础 
 
 |   
 
 
 
 |