菜鳥破解錄之 The Cleaner (4千字)

看雪資料發表於2000-08-12

菜鳥破解錄之 The Cleaner


軟體名稱:  The Cleaner
軟體版本:  3.1 Build 3138 database 3104
軟體大小:  1192
軟體授權:  共享軟體 
使用平臺:  Win95/98/NT 
釋出公司:  http://www.moosoft.com/cleaner.php3
軟體簡介:  一個專門檢測和清除侵入您系統中的特洛伊木馬的專業程式,內建1393個木馬標識。可線上升級版本和病毒資料庫,操作簡單,功能強大!查殺的各類特洛伊木馬種類最多,幾乎所有較出名的這裡都有,如Netspy、BO、Netbus、Girlfriend、Happy99、BackDoor以及它們的一些不同版本。還有很多種我們大多數網友聽都沒聽過,有了它我們可以將電腦“清潔”得乾乾淨淨,放心大膽地上網。


作    者:xiA Qin
級    別:很菜。。。。很菜。。。
解密日前:2000年8月11日
解密工具:Trw2000 1.22 <--不用說了吧!
          Procdump1.62 <--自動脫殼的工具。
          typ          <--偵測程式是用什麼加的殼。

破解目的:學習脫殼+註冊碼的破解。(簡單)




第一步:脫殼

    用typ查一下The Cleaner.exe是用什麼加的殼。用upx 0.81加的殼。

  1、執行Procdump,看到它的右邊有幾個按鈕。
  2、單擊“UNPACK”,選UPX,選擇目標程式Cleaner.exe。
  3、過不久就出現“Please hi OK when task is loaded(check TaskBar)” ,要注意了,當Cleaner.EXE出現在工具條時,再單擊‘OK’。
  4、等一會,它會選一個檔名進行儲存,存為China.EXE(任意) 。
  5、執行China.exe,嘻嘻!!!!執行成功。


第二步:

首先執行China.exe
輸入註冊資訊

Name:  xiA Qin                &任意輸入
     
SN:  1234567890123456789    此處先亂填...程式會先看看註冊碼是否為19個字...
                              是的話才會去比較

下指令bpx hmemcpy    //下中斷點 

按F5回到程式,按確定,這時會被Trw2000攔截到。

下指令bd *            //屏障中斷點

下指令pmodule        //直接跳到程式的領空


按F10來到下面指令
...............


015F:00474637  MOV      EAX,[EBP-01D0]
015F:0047463D  CALL      00403D00
015F:00474642  CMP      EAX,13          //眼熟吧!註冊碼位數檢查,19位
015F:00474645  JZ        0047466C
015F:00474647  ADD      BYTE PTR [EBX+000001FC],01
015F:0047464E  JAE      00474655
015F:00474650  CALL      00402E60
015F:00474655  PUSH      30
015F:00474657  CALL      00406674
015F:0047465C  MOV      EAX,[EBX+000001F8]
015F:00474662  CALL      00473EE4
015F:00474667  JMP      00474745
015F:0047466C  MOV      EAX,[00482C00]
015F:00474671  MOV      EAX,[EAX]
015F:00474673  MOV      EDX,[EAX+0000532C]
015F:00474679  LEA      EAX,[EBP-01D4]
015F:0047467F  MOV      ECX,00474780
015F:00474684  CALL      00403D4C
015F:00474689  MOV      EDX,[EBP-01D4]
015F:0047468F  LEA      EAX,[EBP-01CC]
015F:00474695  CALL      004051E6
015F:0047469A  LEA      EAX,[EBP-01CC]
015F:004746A0  CALL      00405586
015F:004746A5  LEA      EDX,[EBP-01D0]
015F:004746AB  MOV      EAX,[EBX+000001E0]
015F:004746B1  CALL      0041F320
015F:004746B6  MOV      EDX,[EBP-01D0]
015F:004746BC  LEA      EAX,[EBP-01CC]
015F:004746C2  CALL      00404094
015F:004746C7  CALL      004057CB
015F:004746CC  LEA      EDX,[EBP-01D0]
015F:004746D2  MOV      EAX,[EBX+000001E4]
015F:004746D8  CALL      0041F320
015F:004746DD  MOV      EDX,[EBP-01D0]
015F:004746E3  LEA      EAX,[EBP-01CC]
015F:004746E9  CALL      00404094
015F:004746EE  CALL      004057CB
015F:004746F3  LEA      EAX,[EBP-01CC]
015F:004746F9  CALL      00405350
015F:004746FE  MOV      EAX,[00482C00]
015F:00474703  MOV      EAX,[EAX]
015F:00474705  CALL      0047E894          //註冊碼運運算元程式
015F:0047470A  TEST      AL,AL            //由AL當旗標值...來決定註冊成功與否...
015F:0047470C  JZ        00474725          //註冊碼比較
015F:0047470E  MOV      EAX,[EBX+000001F4]
015F:00474714  CALL      004737D4
015F:00474719  MOV      DWORD PTR [EBX+00000150],00000001
015F:00474723  JMP      00474745
015F:00474725  ADD      BYTE PTR [EBX+000001FC],01
015F:0047472C  JAE      00474733
015F:0047472E  CALL      00402E60
015F:00474733  PUSH      30
015F:00474735  CALL      00406674
015F:0047473A  MOV      EAX,[EBX+000001F8]
015F:00474740  CALL      00473EE4
015F:00474745  XOR      EAX,EAX
015F:00474747  POP      EDX
015F:00474748  POP      ECX
015F:00474749  POP      ECX
015F:0047474A  MOV      FS:[EAX],EDX
015F:0047474D  PUSH      00474770
015F:00474752  LEA      EAX,[EBP-01D4]
015F:00474758  CALL      00403A84            //註冊失敗對話方塊
015F:0047475D  LEA      EAX,[EBP-01D0]
015F:00474763  CALL      00403A84
015F:00474768  RET

從上面可以看出.

將0047470C  JZ        00474725
改0047470C  JNZ      00474725

就可以註冊。       

整裡一下,用Ultraedt開啟China.exe

找到74 17 8b 83 f4 01

改成75 17 8b 83 f4 01


儲存修改檔案,重新執行。

還有延遲畫面,要我註冊。

找到75 4C 8B 45 FC 05 A4

改成74 4C 8B 45 FC 05 A4

這一下,可把你搞定了。

相關文章