菜鳥破解錄之 The Cleaner
軟體名稱: The Cleaner
軟體版本: 3.1 Build 3138 database 3104
軟體大小: 1192
軟體授權: 共享軟體
使用平臺: Win95/98/NT
釋出公司: http://www.moosoft.com/cleaner.php3
軟體簡介: 一個專門檢測和清除侵入您系統中的特洛伊木馬的專業程式,內建1393個木馬標識。可線上升級版本和病毒資料庫,操作簡單,功能強大!查殺的各類特洛伊木馬種類最多,幾乎所有較出名的這裡都有,如Netspy、BO、Netbus、Girlfriend、Happy99、BackDoor以及它們的一些不同版本。還有很多種我們大多數網友聽都沒聽過,有了它我們可以將電腦“清潔”得乾乾淨淨,放心大膽地上網。
作 者:xiA Qin
級 別:很菜。。。。很菜。。。
解密日前:2000年8月11日
解密工具:Trw2000 1.22 <--不用說了吧!
Procdump1.62 <--自動脫殼的工具。
typ <--偵測程式是用什麼加的殼。
破解目的:學習脫殼+註冊碼的破解。(簡單)
第一步:脫殼
用typ查一下The Cleaner.exe是用什麼加的殼。用upx 0.81加的殼。
1、執行Procdump,看到它的右邊有幾個按鈕。
2、單擊“UNPACK”,選UPX,選擇目標程式Cleaner.exe。
3、過不久就出現“Please hi OK when task is loaded(check TaskBar)” ,要注意了,當Cleaner.EXE出現在工具條時,再單擊‘OK’。
4、等一會,它會選一個檔名進行儲存,存為China.EXE(任意) 。
5、執行China.exe,嘻嘻!!!!執行成功。
第二步:
首先執行China.exe
輸入註冊資訊
Name: xiA Qin &任意輸入
SN: 1234567890123456789 此處先亂填...程式會先看看註冊碼是否為19個字...
是的話才會去比較
下指令bpx hmemcpy //下中斷點
按F5回到程式,按確定,這時會被Trw2000攔截到。
下指令bd * //屏障中斷點
下指令pmodule //直接跳到程式的領空
按F10來到下面指令
...............
015F:00474637 MOV EAX,[EBP-01D0]
015F:0047463D CALL 00403D00
015F:00474642 CMP EAX,13
//眼熟吧!註冊碼位數檢查,19位
015F:00474645 JZ 0047466C
015F:00474647 ADD BYTE PTR [EBX+000001FC],01
015F:0047464E JAE 00474655
015F:00474650 CALL 00402E60
015F:00474655 PUSH 30
015F:00474657 CALL 00406674
015F:0047465C MOV EAX,[EBX+000001F8]
015F:00474662 CALL 00473EE4
015F:00474667 JMP 00474745
015F:0047466C MOV EAX,[00482C00]
015F:00474671 MOV EAX,[EAX]
015F:00474673 MOV EDX,[EAX+0000532C]
015F:00474679 LEA EAX,[EBP-01D4]
015F:0047467F MOV ECX,00474780
015F:00474684 CALL 00403D4C
015F:00474689 MOV EDX,[EBP-01D4]
015F:0047468F LEA EAX,[EBP-01CC]
015F:00474695 CALL 004051E6
015F:0047469A LEA EAX,[EBP-01CC]
015F:004746A0 CALL 00405586
015F:004746A5 LEA EDX,[EBP-01D0]
015F:004746AB MOV EAX,[EBX+000001E0]
015F:004746B1 CALL 0041F320
015F:004746B6 MOV EDX,[EBP-01D0]
015F:004746BC LEA EAX,[EBP-01CC]
015F:004746C2 CALL 00404094
015F:004746C7 CALL 004057CB
015F:004746CC LEA EDX,[EBP-01D0]
015F:004746D2 MOV EAX,[EBX+000001E4]
015F:004746D8 CALL 0041F320
015F:004746DD MOV EDX,[EBP-01D0]
015F:004746E3 LEA EAX,[EBP-01CC]
015F:004746E9 CALL 00404094
015F:004746EE CALL 004057CB
015F:004746F3 LEA EAX,[EBP-01CC]
015F:004746F9 CALL 00405350
015F:004746FE MOV EAX,[00482C00]
015F:00474703 MOV EAX,[EAX]
015F:00474705 CALL 0047E894
//註冊碼運運算元程式
015F:0047470A TEST AL,AL
//由AL當旗標值...來決定註冊成功與否...
015F:0047470C JZ 00474725
//註冊碼比較
015F:0047470E MOV EAX,[EBX+000001F4]
015F:00474714 CALL 004737D4
015F:00474719 MOV DWORD PTR [EBX+00000150],00000001
015F:00474723 JMP 00474745
015F:00474725 ADD BYTE PTR [EBX+000001FC],01
015F:0047472C JAE 00474733
015F:0047472E CALL 00402E60
015F:00474733 PUSH 30
015F:00474735 CALL 00406674
015F:0047473A MOV EAX,[EBX+000001F8]
015F:00474740 CALL 00473EE4
015F:00474745 XOR EAX,EAX
015F:00474747 POP EDX
015F:00474748 POP ECX
015F:00474749 POP ECX
015F:0047474A MOV FS:[EAX],EDX
015F:0047474D PUSH 00474770
015F:00474752 LEA EAX,[EBP-01D4]
015F:00474758 CALL 00403A84
//註冊失敗對話方塊
015F:0047475D LEA EAX,[EBP-01D0]
015F:00474763 CALL 00403A84
015F:00474768 RET
從上面可以看出.
將0047470C JZ 00474725
改0047470C JNZ 00474725
就可以註冊。
整裡一下,用Ultraedt開啟China.exe
找到74 17 8b 83 f4 01
改成75 17 8b 83 f4 01
儲存修改檔案,重新執行。
還有延遲畫面,要我註冊。
找到75 4C 8B 45 FC 05 A4
改成74 4C 8B 45 FC 05 A4
這一下,可把你搞定了。