飘云阁

 找回密码
 加入我们

QQ登录

只需一步,快速开始

查看: 4188|回复: 4

批量更名快车2005破解分析

[复制链接]
  • TA的每日心情
    难过
    4 天前
  • 签到天数: 11 天

    [LV.3]偶尔看看II

    发表于 2005-2-23 11:59:31 | 显示全部楼层 |阅读模式
    【破文标题】批量更名快车2005破解分析
    【破文作者】飘云[PYG]
    【破解平台】winxp
    【作者邮箱】piaoyun04@163.com
    【软件名称】批量更名快车2005
    【软件大小】895kb
    【下载地址】http://www.exeexe.com/(官方)
    【软件说明】《批量更名快车》是一款专业的极品文件文件夹批量更名软件。界面整洁、紧凑、友好。任何人后会用,非常方便!

      支持多种更名方式:插入字符、删除字符、修改后缀名、数字序号、小写字母序号、大写字母序号、替代其中字符、后缀名大小写转换、主名大小写转换、文件属性修改、文件创建时间修改,文件修改时间设置……… 能够满足您一切改名需要!

      这款批量改名软件操作极其容易,只要设置好,按一下按钮,就可以修改您需要更名的文件或文件夹。    并且它支持预览功能,选择需要改名的文件或文件夹,按一下预览、 不修改文件就可以先看到预览效果。  用它,您可以任意进行需要的批量文件改名文件更名操作。

    【破解工具】PEID0.92 W32DASM OD二哥修改版
    【破解步骤】先用PEID探测,为Nothing found *  看来只能手动脱壳了——OD载入程序:
    0051F000 pi.<>  9C                    pushfd========停在这里
    0051F001        E8 00000000           call pi.0051F006
    0051F006        5D                    pop ebp
    0051F007        8BD5                  mov edx,ebp
    0051F009        81ED C62B4000         sub ebp,pi.00402BC6
    0051F00F        2B95 61344000         sub edx,dword ptr ss:[ebp+40346>
    0051F015        81EA 06000000         sub edx,6
    0051F01B        8995 65344000         mov dword ptr ss:[ebp+403465],e>
    0051F021        83BD 69344000 00      cmp dword ptr ss:[ebp+403469],0
    0051F028        0F85 BC030000         jnz pi.0051F3EA

    运用ESP定律来到这里:
    0051F414        61                    popad
    0051F415        50                    push eax========停在这里
    0051F416        C3                    retn
    0051F417        9E                    sahf
    0051F418        E8 72000000           call pi.0051F48F

    然后按2次F8来到程序OEP处:
    004C3684          55                  db 55  =========★★★这里就是OEP,在这里用OD脱壳插件DUMP
    004C3685          8B                  db 8B
    004C3686          EC                  db EC
    004C3687          B9                  db B9
    004C3688          04                  db 04
    004C3689          00                  db 00
    004C368A          00                  db 00
    004C368B          00                  db 00
    004C368C          6A                  db 6A                           ;  CHAR 'j'
    004C368D          00                  db 00
    004C368E          6A                  db 6A                           ;  CHAR 'j'


    用ImportREC修复脱壳后的程序试运行一下,ok!

    接下来用W32DASM载入脱壳后的程序,找到这里:
    * Referenced by a (U)nconditional or (C)onditional Jump at Addresses:
    |:004BDB7F(C), :004BDB88(C)  ==========这里来得,跟过去!go!(用OD载入分析)
    |
    :004BDBD1 6A40                    push 00000040
    :004BDBD3 6848DC4B00              push 004BDC48

    * Possible StringData Ref from Code Obj ->"您的卡号是非法的,请注册。 "
                                      |
    :004BDBD8 687CDC4B00              push 004BDC7C
    :004BDBDD 8BC3                    mov eax, ebx
    :004BDBDF E8A4D7F8FF              call 0044B388
    :004BDBE4 50                      push eax

    *************************************************************************************************
    用od载入:
    :004BDB62 E87570F8FF              call 00444BDC
    :004BDB67 8B45FC                  mov eax, dword ptr [ebp-04]
    :004BDB6A E8516CF4FF              call 004047C0
    :004BDB6F 83F808                  cmp eax, 00000008 =========比较卡号是否为8位
    :004BDB72 757F                    jne 004BDBF3
    :004BDB74 8B45FC                  mov eax, dword ptr [ebp-04]=========伪码送到eax
    :004BDB77 8A00                    mov al, byte ptr [eax]=========第一位送到al
    :004BDB79 8B55FC                  mov edx, dword ptr [ebp-04]=========伪码送到edx
    :004BDB7C 3A4202                  cmp al, byte ptr [edx+02]========伪码第三位与al(即第一位)比较
    :004BDB7F 7550                    jne 004BDBD1 =========是否相等?
    :004BDB81 8B45FC                  mov eax, dword ptr [ebp-04]=========伪码送到eax
    :004BDB84 80780138                cmp byte ptr [eax+01], 38=========第二位是否为38(即十进制8)
    :004BDB88 7547                    jne 004BDBD1=========不等则game over!
    :004BDB8A 6A40                    push 00000040
    :004BDB8C 6848DC4B00              push 004BDC48
    :004BDB91 684CDC4B00              push 004BDC4C
    :004BDB96 8BC3                    mov eax, ebx
    :004BDB98 E8EBD7F8FF              call 0044B388
    :004BDB9D 50                      push eax
    :004BDB9E E8 4598F4FF             call <jmp.&user32.#477> =========出错对话框

    算法总结:
    卡号必须为8位,且第一位和第三位必须相等,第二位必须为8,呵呵!简单吧!
    一个靓号:88888888       ^_^

    ************************************************************
    【版权声明】 本文纯属技术交流, 转载请注明作者并保持文章的完整, 谢谢!
    PYG19周年生日快乐!

    该用户从未签到

    发表于 2005-2-23 12:22:14 | 显示全部楼层
    严重支持,兄弟很勤奋
    PYG19周年生日快乐!

    该用户从未签到

    发表于 2005-2-24 16:50:54 | 显示全部楼层
    支持!!辛苦
    PYG19周年生日快乐!
  • TA的每日心情
    慵懒
    2023-8-29 18:02
  • 签到天数: 17 天

    [LV.4]偶尔看看III

    发表于 2005-2-28 15:23:56 | 显示全部楼层
    运用ESP定律来到这里:(这步在OD里具体怎样做?我菜,能说得详细点吗?)
    0051F414        61                    popad
    0051F415        50                    push eax========停在这里
    0051F416        C3                    retn
    0051F417        9E                    sahf
    0051F418        E8 72000000           call pi.0051F48F
    PYG19周年生日快乐!
  • TA的每日心情
    难过
    4 天前
  • 签到天数: 11 天

    [LV.3]偶尔看看II

     楼主| 发表于 2005-3-1 19:10:42 | 显示全部楼层
    按一下F8(其实看情况而定) 看右边ESP的值是多少,再在命令行下:
    HR *******
    PYG19周年生日快乐!
    您需要登录后才可以回帖 登录 | 加入我们

    本版积分规则

    快速回复 返回顶部 返回列表