- UID
 - 56300
 
 注册时间2008-9-7
阅读权限30
最后登录1970-1-1
龙战于野 
  
 
 
 
TA的每日心情  | 开心 2024-8-15 13:22 | 
|---|
 
  签到天数: 8 天 [LV.3]偶尔看看II  
 | 
 
Magic 3GP Video Converter 8.0.8.24 破解教程  
大家好,我是yAtEs,这几天研究Asprotect脱壳补区段有点累,拿个小程序玩玩,谢谢教程给小菜菜们看看,今天的目标是:Magic 3GP Video Converter 8.0.8.24 ,下载地址:http://www.onlinedown.net/soft/57805.htm, 
官方网站:http://www.magic-video-software.com/index.html,下面还有他们开发的一系列软件,破解方法都一样 
--------------------------------------------------------------------------------------------------------------------------------------- 
软件信息: 
Magic 3GP Video Converter 8.0.8.24  
手机视频·3GP 转换器。总有一种被您的手机所支持! 
> 
>支持 H263/H264/MPEG4/MSMPEG4/MSMPEG4v2/RawVideo/MJpeg/XviD/DivX 等影音编码方式, 
>转换时的输入格式目前支持几乎所有主流的音频视频格式: 
>*.avi;*.mpg;*.divx;*.div;*.xvid;*.mpeg;*.wmv;*.asf;*.asx;*.mpe;*.m1v;*.m2v;*.dat;* 
>..mp4;*.m4v;*.dv;*.dif;*.mjpg;*.mjpeg;*.mov;*.qt;*.rm;*.rmvb;*.3gp;*.3g2;*.h261,*. 
>h264;*.yuv;*.raw;*.flv;*.swf;*.vob;*.mkv;*.ogm 
>可以将它们转换为: 
>3GP + AMR 格式 (*.3gp)、3GP + AAC 格式 (*.3gp)、3GP2 + AAC 格式 (*.3g2)、 
>MPEG-4 视频格式 (*.mp4)、AVI 视频格式 (*.avi)、DivX 视频格式 (*.avi)  
 
 
先运行一下软件,输入假的注册信息,点击注册出现错误提示框提示: 
The code is invalid or not correct for this version! 
先把这个错误提示记录下来,现在我们开始破解. 
 
1.PEID查壳:Borland Delphi 6.0 - 7.0 编写的,没有壳;[老外的软件很少加壳O(∩_∩)O~] 
 
2.OllyDBG载入程序,查找字符串: 
The code is invalid or not correct for this version! 
找不到,怎么办呢?再看看程序是由Borland Delphi 6.0 - 7.0 编写的,那么我们很容易就可以想到用DEDE查找注册按钮事件来破解,将程序载入DEDE,因为最开始是在输入注册码的时候点击确认按钮来判断的,所以我们直接找"OK"按钮事件的地址就行了: 
004E0804 EnterKey BtnOKClick,我们再用OllyDBG打开程序,Ctrl+G:004E0804,找到后下断点,重新加载程序,然后F9运行,输入试炼码: 
 
Name:[yAtEs] 
Organization:http://hi.baidu.com/cr_yates[可随意输入] 
Registration Key:123456 
 
点击OK,断下来了,我们F8单步向下走: 
 
这里出现了一串字符,我们先记录下来:MPVC1996123, 
 
================================================================================================== 
004E0804   .  55            push    ebp                              ;  注册按钮事件地址 
004E0805   .  8BEC          mov     ebp, esp 
004E0807   .  B9 05000000   mov     ecx, 5 
004E080C   >  6A 00         push    0 
004E080E   .  6A 00         push    0 
004E0810   .  49            dec     ecx 
004E0811   .^ 75 F9         jnz     short 004E080C 
004E0813   .  53            push    ebx 
004E0814   .  8945 FC       mov     dword ptr [ebp-4], eax 
004E0817   .  33C0          xor     eax, eax 
004E0819   .  55            push    ebp                              ;  在这里下断点,F9运行 
004E081A   .  68 060A4E00   push    004E0A06 
004E081F   .  64:FF30       push    dword ptr fs:[eax] 
004E0822   .  64:8920       mov     dword ptr fs:[eax], esp 
004E0825   .  8D55 E8       lea     edx, dword ptr [ebp-18] 
004E0828   .  8B45 FC       mov     eax, dword ptr [ebp-4] 
004E082B   .  8B80 10030000 mov     eax, dword ptr [eax+310] 
004E0831   .  E8 FE2FF8FF   call    00463834                         ;  假注册码 
004E0836   .  8B45 E8       mov     eax, dword ptr [ebp-18] 
004E0839   .  8D55 F8       lea     edx, dword ptr [ebp-8] 
004E083C   .  E8 7780F2FF   call    004088B8 
004E0841   .  8D55 E4       lea     edx, dword ptr [ebp-1C] 
004E0844   .  8B45 FC       mov     eax, dword ptr [ebp-4] 
004E0847   .  8B80 08030000 mov     eax, dword ptr [eax+308] 
004E084D   .  E8 E22FF8FF   call    00463834                         ;  我们输入的用户名 
004E0852   .  8B45 E4       mov     eax, dword ptr [ebp-1C] 
004E0855   .  8D55 F4       lea     edx, dword ptr [ebp-C] 
004E0858   .  E8 5B80F2FF   call    004088B8 
004E085D   .  8D55 E0       lea     edx, dword ptr [ebp-20] 
004E0860   .  8B45 FC       mov     eax, dword ptr [ebp-4] 
004E0863   .  8B80 0C030000 mov     eax, dword ptr [eax+30C] 
004E0869   .  E8 C62FF8FF   call    00463834                         ;  我们所属的机构 
004E086E   .  8B45 E0       mov     eax, dword ptr [ebp-20] 
004E0871   .  8D55 F0       lea     edx, dword ptr [ebp-10] 
004E0874   .  E8 3F80F2FF   call    004088B8                         ;  判断是否输入注册码 
004E0879   .  837D F8 00    cmp     dword ptr [ebp-8], 0             ;  输入的注册码与0比较 
004E087D   .  74 06         je      short 004E0885                   ;  为零则跳 
004E087F   .  837D F4 00    cmp     dword ptr [ebp-C], 0             ;  判断是否输入用户名 
004E0883   .  75 2F         jnz     short 004E08B4                   ;  为零则不跳 
004E0885   >  6A 40         push    40 
004E0887   .  A1 28364F00   mov     eax, dword ptr [4F3628] 
004E088C   .  8B00          mov     eax, dword ptr [eax] 
004E088E   .  E8 CD3FF2FF   call    00404860 
004E0893   .  50            push    eax 
004E0894   .  A1 48364F00   mov     eax, dword ptr [4F3648] 
004E0899   .  8B00          mov     eax, dword ptr [eax] 
004E089B   .  E8 C03FF2FF   call    00404860 
004E08A0   .  50            push    eax 
004E08A1   .  8B45 FC       mov     eax, dword ptr [ebp-4] 
004E08A4   .  E8 7397F8FF   call    0046A01C 
004E08A9   .  50            push    eax                              ; |hOwner 
004E08AA   .  E8 6568F2FF   call    <jmp.&user32.MessageBoxA>        ; \MessageBoxA 
004E08AF   .  E9 1D010000   jmp     004E09D1 
004E08B4   >  8B45 F8       mov     eax, dword ptr [ebp-8] 
004E08B7   .  8B15 683D4F00 mov     edx, dword ptr [4F3D68]          ;  oc.004F4D44 
004E08BD   .  8B12          mov     edx, dword ptr [edx]             ;  MPVC1996123 
004E08BF   .  E8 E83EF2FF   call    004047AC 
004E08C4      0F84 DD000000 je      004E09A7                         ;  关键跳转,修改即可爆破,我们直接修改一下, 
004E08CA   .  8D55 D8       lea     edx, dword ptr [ebp-28]          ;  将JNZ改为JZ,或者NOP掉 
004E08CD   .  A1 10394F00   mov     eax, dword ptr [4F3910] 
004E08D2   .  8B00          mov     eax, dword ptr [eax] 
004E08D4   .  E8 B73AFAFF   call    00484390 
004E08D9   .  8B45 D8       mov     eax, dword ptr [ebp-28] 
004E08DC   .  8D55 DC       lea     edx, dword ptr [ebp-24] 
004E08DF   .  E8 C48AF2FF   call    004093A8 
004E08E4   .  8D45 DC       lea     eax, dword ptr [ebp-24] 
004E08E7   .  BA 1C0A4E00   mov     edx, 004E0A1C                    ;  ASCII "mvc70.dll" 
004E08EC   .  E8 773DF2FF   call    00404668 
004E08F1   .  8B4D DC       mov     ecx, dword ptr [ebp-24] 
004E08F4   .  B2 01         mov     dl, 1 
004E08F6   .  A1 108B4300   mov     eax, dword ptr [438B10] 
004E08FB   .  E8 C082F5FF   call    00438BC0 
004E0900   .  8945 EC       mov     dword ptr [ebp-14], eax 
004E0903   .  33C0          xor     eax, eax 
004E0905   .  55            push    ebp 
004E0906   .  68 67094E00   push    004E0967 
004E090B   .  64:FF30       push    dword ptr fs:[eax] 
004E090E   .  64:8920       mov     dword ptr fs:[eax], esp 
004E0911   .  6A 01         push    1 
004E0913   .  B9 300A4E00   mov     ecx, 004E0A30                    ;  ASCII "DATA1" 
004E0918   .  BA 400A4E00   mov     edx, 004E0A40                    ;  ASCII "SEC1" 
004E091D   .  8B45 EC       mov     eax, dword ptr [ebp-14] 
004E0920   .  8B18          mov     ebx, dword ptr [eax] 
004E0922   .  FF53 14       call    dword ptr [ebx+14] 
004E0925   .  8B45 F4       mov     eax, dword ptr [ebp-C] 
004E0928   .  50            push    eax 
004E0929   .  BA 400A4E00   mov     edx, 004E0A40                    ;  ASCII "SEC1" 
004E092E   .  B9 500A4E00   mov     ecx, 004E0A50                    ;  ASCII "DATA2" 
004E0933   .  8B45 EC       mov     eax, dword ptr [ebp-14] 
004E0936   .  8B18          mov     ebx, dword ptr [eax] 
004E0938   .  FF53 04       call    dword ptr [ebx+4] 
004E093B   .  8B45 F0       mov     eax, dword ptr [ebp-10] 
004E093E   .  50            push    eax 
004E093F   .  BA 400A4E00   mov     edx, 004E0A40                    ;  ASCII "SEC1" 
004E0944   .  B9 600A4E00   mov     ecx, 004E0A60                    ;  ASCII "DATA3" 
004E0949   .  8B45 EC       mov     eax, dword ptr [ebp-14] 
004E094C   .  8B18          mov     ebx, dword ptr [eax] 
004E094E   .  FF53 04       call    dword ptr [ebx+4] 
004E0951   .  33C0          xor     eax, eax 
004E0953   .  5A            pop     edx 
004E0954   .  59            pop     ecx 
004E0955   .  59            pop     ecx 
004E0956   .  64:8910       mov     dword ptr fs:[eax], edx 
004E0959   .  68 6E094E00   push    004E096E 
004E095E   >  8B45 EC       mov     eax, dword ptr [ebp-14] 
004E0961   .  E8 062CF2FF   call    0040356C 
004E0966   .  C3            retn 
004E0967   .^ E9 9433F2FF   jmp     00403D00 
004E096C   .^ EB F0         jmp     short 004E095E 
004E096E   .  6A 40         push    40 
004E0970   .  A1 28364F00   mov     eax, dword ptr [4F3628] 
004E0975   .  8B00          mov     eax, dword ptr [eax] 
004E0977   .  E8 E43EF2FF   call    00404860 
004E097C   .  50            push    eax 
004E097D   .  A1 A43C4F00   mov     eax, dword ptr [4F3CA4] 
004E0982   .  8B00          mov     eax, dword ptr [eax] 
004E0984   .  E8 D73EF2FF   call    00404860 
004E0989   .  50            push    eax 
004E098A   .  8B45 FC       mov     eax, dword ptr [ebp-4] 
004E098D   .  E8 8A96F8FF   call    0046A01C 
004E0992   .  50            push    eax                              ; |hOwner 
004E0993   .  E8 7C67F2FF   call    <jmp.&user32.MessageBoxA>        ; \MessageBoxA 
004E0998   .  8B45 FC       mov     eax, dword ptr [ebp-4] 
004E099B   .  C780 4C020000>mov     dword ptr [eax+24C], 1 
004E09A5   .  EB 2A         jmp     short 004E09D1 
004E09A7   >  6A 40         push    40 
004E09A9   .  A1 28364F00   mov     eax, dword ptr [4F3628] 
004E09AE   .  8B00          mov     eax, dword ptr [eax] 
004E09B0   .  E8 AB3EF2FF   call    00404860 
004E09B5   .  50            push    eax 
004E09B6   .  A1 B8314F00   mov     eax, dword ptr [4F31B8] 
004E09BB   .  8B00          mov     eax, dword ptr [eax]             ;  这里是错误提示,由此可以断定上面的那个跳转就是关键跳了 
004E09BD   .  E8 9E3EF2FF   call    00404860 
004E09C2   .  50            push    eax 
004E09C3   .  8B45 FC       mov     eax, dword ptr [ebp-4] 
004E09C6   .  E8 5196F8FF   call    0046A01C 
004E09CB   .  50            push    eax                              ; |hOwner 
004E09CC   .  E8 4367F2FF   call    <jmp.&user32.MessageBoxA>        ; \MessageBoxA 
004E09D1   >  33C0          xor     eax, eax 
004E09D3   .  5A            pop     edx 
004E09D4   .  59            pop     ecx 
004E09D5   .  59            pop     ecx 
004E09D6   .  64:8910       mov     dword ptr fs:[eax], edx 
004E09D9   .  68 0D0A4E00   push    004E0A0D 
004E09DE   >  8D45 D8       lea     eax, dword ptr [ebp-28] 
004E09E1   .  BA 02000000   mov     edx, 2 
004E09E6   .  E8 D939F2FF   call    004043C4 
004E09EB   .  8D45 E0       lea     eax, dword ptr [ebp-20] 
004E09EE   .  BA 03000000   mov     edx, 3 
004E09F3   .  E8 CC39F2FF   call    004043C4 
004E09F8   .  8D45 F0       lea     eax, dword ptr [ebp-10] 
004E09FB   .  BA 03000000   mov     edx, 3 
004E0A00   .  E8 BF39F2FF   call    004043C4 
004E0A05   .  C3            retn 
 
我们来看一下修改后的程序,稍后再验证,刚才我们还看到一串字符,是不是我们要找的注册码呢,先来验证字符串: 
 
Name:[yAtEs] 
Organization:http://hi.baidu.com/cr_yates[可随意输入] 
Registration Key:MPVC1996123 
 
竟然注册成功了,看来这个字符串就是我们要找的注册码了,我们来看看软件,不知道注册码藏哪儿了,我们看看注册表里面有没有,没有搜到,不找了,我们重新安装一下程序,看看爆破的程序如何,重新安装程序还是提示注册,看来程序的注册信息就存在安装目录里面,不管了,我们来看一下我们的爆破程序,爆破后的程序直接使原程序也注册了,看来爆破后的文件也是可以用的,好了,今天的教程就到这里了,谢谢大家观看! 
 
 
 
yAtEs  QQ"78241768 807986389 
 
这个程序比较简单,跟我有你过得小菜菜们拿去练练手,增加点信心! 
 
我又想到了,Asprotect脱壳补区段的问题了,如果有会的朋友又不嫌麻烦喜欢指导我的就加我的QQ,不胜感激!谢谢! 
 
教程下载地址:  
 
 
 
                                                                                                                     二〇〇九年七月十八日星期六 
 
[ 本帖最后由 樊盟 于 2009-7-18 22:13 编辑 ] |   
 
评分
- 
查看全部评分
 
 
 
 
 
 |