see This 破解實戰! (5千字)
前言:
最近正在W,]rg搞破解,但e的Cracker破得正g
不禁手癢,於是隨便拉了個軟體來試試:)
***軟體下載:http://61.141.211.51/down/seedst.exe
***軟體簡介:
當你從網路上看到好東西的時候,你一定很想把整個畫面傳給朋友看。See This就是一個這麼好用的小工具,可以把整個螢幕“拍”下來,並且用Email傳送出去。如果對方也是See
This的使用者,畫面就會立刻被傳出去並且出現在他的螢幕上。要是對方沒有使用See This,那麼這張圖就會以jpg格式的Email夾檔案傳出去。
步驟:
1、執行trw2000,再執行seethis.exe,選擇輸入unlock
隨便填入:abcdefghijk(注:不能輸入數字,嘿嘿,我trace過,程式中有檢測)
2、下:bpx hmemcpy
按"確定"鍵,程式被攔,
下:pmodule 回到程式領空如下程式碼,開始trace:)
:004175F9 FF1540424300 Call dword ptr
[00434240]
:004175FF 8D7C240C lea
edi, dword ptr [esp+0C] <-d edi
:00417603 83C9FF
or ecx, FFFFFFFF
:00417606 33C0
xor eax, eax
:00417608 33F6
xor esi, esi
:0041760A F2
repnz
:0041760B AE
scasb
:0041760C F7D1
not ecx
:0041760E 49
dec ecx
:0041760F 7425
je 00417636
:00417611 0FBE54340C movsx edx,
byte ptr [esp+esi+0C]
:00417616 52
push edx
:00417617 E834E50000 call 00425B50
:0041761C 88443410 mov
byte ptr [esp+esi+10], al
:00417620 83C404
add esp, 00000004
:00417623 8D7C240C lea
edi, dword ptr [esp+0C]
:00417627 83C9FF
or ecx, FFFFFFFF
:0041762A 33C0
xor eax, eax
:0041762C 46
inc esi
:0041762D F2
repnz
:0041762E AE
scasb
:0041762F F7D1
not ecx
:00417631 49
dec ecx
:00417632 3BF1
cmp esi, ecx
:00417634 72DB
jb 00417611
以上一段程式碼,大家很容易看出是將輸入的註冊碼,變換成大定字母.go on...!
:00417636 8D44240C lea
eax, dword ptr [esp+0C]
:0041763A 6A08
push 00000008
:0041763C 50
push eax
:0041763D 68B09A4300 push 00439AB0
:00417642 E859DE0000 call 004254A0
:00417647 83C40C
add esp, 0000000C
:0041764A E821FEFFFF call 00417470
<---註冊比較核心,F8追入
:0041764F 85C0
test eax, eax <---註冊標誌
:00417651 751A
jne 0041766D <--不為0則跳
:00417653 53
push ebx
:00417654 E807010000 call 00417760
:00417659 83C404
add esp, 00000004
:0041765C B801000000 mov eax,
00000001
:00417661 5F
pop edi
:00417662 5E
pop esi
:00417663 5B
pop ebx
:00417664 81C400010000 add esp, 00000100
:0041766A C21000
ret 0010
3、 在call 00417470處我們追入,看見如下程式碼:
:00417470 51
push ecx
:00417471 53
push ebx
:00417472 55
push ebp
:00417473 8B2D60B64300 mov ebp, dword
ptr [0043B660]
:00417479 56
push esi
:0041747A 57
push edi
:0041747B 8B3D64B64300 mov edi, dword
ptr [0043B664]
:00417481 6A08
push 00000008
:00417483 BE01000000 mov esi,
00000001
:00417488 68F09A4300 push 00439AF0
:0041748D 68B09A4300 push 00439AB0
:00417492 33DB
xor ebx, ebx
:00417494 8974241C mov
dword ptr [esp+1C], esi
:00417498 E8B3D50000 call 00424A50
:0041749D 83C40C
add esp, 0000000C
:004174A0 85C0
test eax, eax
:004174A2 7479
je 0041751D <--不能跳喲,一跳則OVER!
:004174A4 6A08
push 00000008
:004174A6 68E49A4300 push 00439AE4
:004174AB 68B09A4300 push 00439AB0
:004174B0 E89BD50000 call 00424A50
:004174B5 83C40C
add esp, 0000000C
:004174B8 85C0
test eax, eax
:004174BA 7461
je 0041751D <--不能跳,跳則OVER!
:004174BC 33C0
xor eax, eax
:004174BE 33C9
xor ecx, ecx <---| ebx的由來:
:004174C0 mov cl, byte ptr [eax+00439AB0]
| ABCEDFGH分別減去
:004174C6 83C1BF
add ecx, FFFFFFBF | 41得到的
:004174C9 83F90F
cmp ecx, 0000000F |
:004174CC 774F
ja 0041751D |
:004174CE 8BD6
mov edx, esi |
:004174D0 0FAFD1
imul edx, ecx |
:004174D3 03DA
add ebx, edx |
:004174D5 C1E604
shl esi, 04 | 這裡76543210
:004174D8 40
inc eax |
:004174D9 83F808
cmp eax, 00000008 |
:004174DC 7CE0
jl 004174BE --->|
:004174DE 3BEB
cmp ebp, ebx ebp中為153BAF0B
:004174E0 733B
jnb 0041751D <--ebp與ebx相等,就不會跳了!
註冊碼不正確跳則GAMEOVER!
5、所以我們只要使ebx與ebp相等就可以了,
ebx 是輸入註冊碼的變形來的,即abcdefghijk先換成大寫字母ABCDEDFHIJK
再取前8位ABCDEFGH的ascII碼,分別減去41,得到01234567.
ebp 中為153BAF0B,所以分別將1 5 3 B A F 0
B 加下41得到正確註冊
碼的ascII 碼值為 42 46 44 4C 4B 50
41 4C
換算成為字母為 B F D L
K P A L
正確的註冊碼為LAPKLDFB。
破解者: 十三少
China Cracking Group
2000.06.26
相關文章
- 三千字講清TypeScript與React的實戰技巧2019-07-26TypeScriptReact
- Android破解實戰:遊戲蜂窩3.21版本破解記錄2018-09-17Android遊戲
- deepin 20 破解root密碼實戰--圖文2020-10-19密碼
- [實戰]API防護破解之簽名驗籤2024-03-13API
- 實戰分享反爬機制快速定位與破解2024-10-16
- MyEclipse5 5的破解方法2018-11-12Eclipse
- 基於 CNN 的驗證碼破解實戰專案2020-04-06CNN
- html5錄音功能實戰2019-03-25HTML
- html5,css3實戰2018-08-19HTMLCSSS3
- RAG實戰5-自定義prompt2024-03-11
- 深度學習--實戰 LeNet52023-04-24深度學習
- 破解Python開發工具wingide-52019-05-14PythonIDE
- H5拖放基礎和實戰2018-09-03H5
- Pulsar 入門實戰(5)--Java 操作 Pulsar2024-11-17Java
- 最新最全慕課網實戰教程-百度雲盤-破解視訊2018-03-08
- 數學家破解11選5騙局2019-10-26
- I basically see it as them attempting to make a new minigame2020-06-21GAM
- coca 搭配 SEE vs WATCH 自己分析版2024-09-14
- 2018最新HTML5實戰 共33節2018-11-30HTML
- MySQL調優篇 | SQL調優實戰(5)2024-02-05MySql
- F5 api介面開發實戰(一)2021-06-02API
- EditPlus中的正規表示式實戰(5)2022-03-18
- python實現密碼破解2020-11-10Python密碼
- 千字分享|自然語言分析NLA2022-05-30
- 實戰-快手H5字型反爬2021-10-19H5
- yolov5實戰之二維碼檢測2021-10-02YOLO
- yolov5實戰之皮卡丘檢測2021-01-14YOLO
- Radare2 Frida實現破解2020-12-28
- 暴肝兩萬五千字助你通關Servlet2022-03-01Servlet
- 王小云院士真地破解了MD5嗎2019-02-27
- 入職阿里5年,他如何破解“技術債”?2020-02-14阿里
- HTML5拍照、攝像機功能實戰2019-01-24HTML
- HTML5 Canvas(實戰:繪製餅圖2 Tooltip)2018-05-21HTMLCanvas
- F5 api介面開發實戰手冊(二)2021-06-04API
- 得物App H5秒開優化實戰2022-04-14APPH5優化
- 「See Video, Get 3D」,智源開源無標註影片學習3D生成模型See3D2024-12-10IDE3D模型
- 三千字介紹Redis主從+哨兵+叢集2021-09-30Redis
- web前端入門到實戰:H5-canvas實現粒子時鐘2020-01-13Web前端H5Canvas
- 手把手教你寫網路爬蟲(5):PhantomJS實戰2018-05-06爬蟲JS