supercleaner 2.0 超酷的系統清潔工具破解過程! (3千字)

看雪資料發表於2001-03-23

supercleaner 2.0 超酷的系統清潔工具破解過程!
來到註冊處輸入使用者名稱:crack (任意)
              註冊碼:12346567890 (任意)

下斷:
bpx hmemcpy
f5回到註冊處,按ok
程式被斷:
* Possible Reference to Dialog: DialogID_0065, CONTROL_ID:03FC, ""
                                  |
:00409231 68FC030000              push 000003FC
:00409236 56                      push esi
:00409237 FFD7                    call edi
:00409239 8D842408010000          lea eax, dword ptr [esp+00000108] *假的註冊碼
:00409240 8D4C2408                lea ecx, dword ptr [esp+08]      *假的使用者名稱
:00409244 50                      push eax *壓入堆疊儲存
:00409245 51                      push ecx *壓入堆疊儲存
:00409246 E8F5060000              call 00409940 *一定是比較是否正確的子程式,f8進入
:0040924B 83C408                  add esp, 00000008
:0040924E 84C0                    test al, al
:00409250 7447                    je 00409299
:00409252 8D942408010000          lea edx, dword ptr [esp+00000108]
:00409259 8D442408                lea eax, dword ptr [esp+08]
:0040925D 52                      push edx
:0040925E 50                      push eax

來到:
* Referenced by a CALL at Addresses:
|:00409246  , :004098BE 
|
:00409940 81EC00010000            sub esp, 00000100
:00409946 A070A74100              mov al, byte ptr [0041A770]
:0040994B 53                      push ebx
:0040994C 57                      push edi
:0040994D 88442408                mov byte ptr [esp+08], al
:00409951 B93F000000              mov ecx, 0000003F
:00409956 33C0                    xor eax, eax
:00409958 8D7C2409                lea edi, dword ptr [esp+09]
:0040995C 8B94240C010000          mov edx, dword ptr [esp+0000010C]
:00409963 F3                      repz
:00409964 AB                      stosd
:00409965 66AB                    stosw
:00409967 8D4C2408                lea ecx, dword ptr [esp+08]
:0040996B 32DB                    xor bl, bl
:0040996D 51                      push ecx
:0040996E 52                      push edx
:0040996F AA                      stosb
:00409970 E8AB000000              call 00409A20  *這裡是算碼過程,進入
:00409975 8B8C2418010000          mov ecx, dword ptr [esp+00000118]*出來以後應該是正確的註冊碼了,用d eax看看?呵呵!
:0040997C 83C408                  add esp, 00000008
:0040997F 8D442408                lea eax, dword ptr [esp+08]
:00409983 50                      push eax
:00409984 51                      push ecx

* Referenced by a CALL at Address:
|:00409970 
|
:00409A20 81EC00010000            sub esp, 00000100
:00409A26 A070A74100              mov al, byte ptr [0041A770]
:00409A2B 53                      push ebx
:00409A2C 55                      push ebp
:00409A2D 56                      push esi
:00409A2E 57                      push edi
:00409A2F 88442410                mov byte ptr [esp+10], al
:00409A33 B93F000000              mov ecx, 0000003F
:00409A38 33C0                    xor eax, eax
:00409A3A 8D7C2411                lea edi, dword ptr [esp+11]
:00409A3E F3                      repz
:00409A3F AB                      stosd
:00409A40 66AB                    stosw
:00409A42 AA                      stosb
:00409A43 8BBC2414010000          mov edi, dword ptr [esp+00000114]
:00409A4A 57                      push edi


我的使用者名稱:crack
    註冊碼:706-26832-576-7224

相關文章