登陸奇兵3.0破解心得 (5千字)

看雪資料發表於2001-05-02

登陸奇兵3.0破解心得
下載地址:
http://software.tiandown.com/downsoft.asp?id=4013&locate=http://download2.tiandown.com/pub/software/internet/int-prom/addurl301.exe
這個軟體的註冊方法還是比較有趣的,也很簡單,歡迎初學者試試!
他是有時間限制的,only 30 days。檢查一下,加了殼,還好用caspr1012可以很容易的脫掉!來到註冊處輸入名字、註冊碼。
zzglf[CCG]
1234567890
下斷bpx hmemcpy
pmodule
到這兒:
:00436688 E8FB11FDFF              Call 00407888
:0043668D 89430C                  mov dword ptr [ebx+0C], eax **停到這兒
按F10向下走
:004A39F3 B9183C4A00              mov ecx, 004A3C18 **這裡看到註冊碼
:004A39F8 5A                      pop edx
:004A39F9 E84EFDFFFF              call 004A374C **F8進入
:004A39FE 84C0                    test al, al
:004A3A00 0F8487010000            je 004A3B8D
* Referenced by a CALL at Address:
|:004A39F9 
|
:004A374C 55                      push ebp
:004A374D 8BEC                    mov ebp, esp
:004A374F 83C4EC                  add esp, FFFFFFEC
:004A3752 53                      push ebx
:004A3753 56                      push esi
:004A3754 33DB                    xor ebx, ebx
:004A3756 895DEC                  mov dword ptr [ebp-14], ebx
:004A3759 894DF4                  mov dword ptr [ebp-0C], ecx
:004A375C 8955F8                  mov dword ptr [ebp-08], edx
:004A375F 8945FC                  mov dword ptr [ebp-04], eax
:004A3762 8B45FC                  mov eax, dword ptr [ebp-04]
:004A3765 E8E209F6FF              call 0040414C
:004A376A 8B45F8                  mov eax, dword ptr [ebp-08]
:004A376D E8DA09F6FF              call 0040414C
:004A3772 8B45F4                  mov eax, dword ptr [ebp-0C]
:004A3775 E8D209F6FF              call 0040414C
:004A377A 33C0                    xor eax, eax
:004A377C 55                      push ebp
:004A377D 6830384A00              push 004A3830
:004A3782 64FF30                  push dword ptr fs:[eax]
:004A3785 648920                  mov dword ptr fs:[eax], esp
:004A3788 C645F300                mov [ebp-0D], 00
:004A378C 8D4DEC                  lea ecx, dword ptr [ebp-14]
:004A378F 8B55F4                  mov edx, dword ptr [ebp-0C]
:004A3792 8B45F8                  mov eax, dword ptr [ebp-08]
:004A3795 E81EFEFFFF              call 004A35B8

* Possible StringData Ref from Code Obj ->"5138"
                                  |
:004A379A A14C6A5200              mov eax, dword ptr [00526A4C] **這裡可以看到奇怪數字:9452
:004A379F 0FB600                  movzx eax, byte ptr [eax]
:004A37A2 8B5DEC                  mov ebx, dword ptr [ebp-14]
:004A37A5 8A5C03CF                mov bl, byte ptr [ebx+eax-31]
:004A37A9 8B75FC                  mov esi, dword ptr [ebp-04]  **這裡是真正的註冊碼:P3GR4IHZKF79
:004A37AC 3A5C06CF                cmp bl, byte ptr [esi+eax-31] **比較
:004A37B0 755B                    jne 004A380D **不等就跳到出錯處

* Possible StringData Ref from Code Obj ->"5138"
                                  |
:004A37B2 A14C6A5200              mov eax, dword ptr [00526A4C]
:004A37B7 33D2                    xor edx, edx
:004A37B9 8A5001                  mov dl, byte ptr [eax+01]
:004A37BC 8B45EC                  mov eax, dword ptr [ebp-14]
:004A37BF 8A4410CF                mov al, byte ptr [eax+edx-31]
:004A37C3 8B5DFC                  mov ebx, dword ptr [ebp-04]
:004A37C6 3A4413CF                cmp al, byte ptr [ebx+edx-31]
:004A37CA 7541                    jne 004A380D **不等就跳到出錯處

* Possible StringData Ref from Code Obj ->"5138"
                                  |
:004A37CC A14C6A5200              mov eax, dword ptr [00526A4C]
:004A37D1 33C9                    xor ecx, ecx
:004A37D3 8A4802                  mov cl, byte ptr [eax+02]
:004A37D6 8B45EC                  mov eax, dword ptr [ebp-14]
:004A37D9 8A4408CF                mov al, byte ptr [eax+ecx-31]
:004A37DD 8B55FC                  mov edx, dword ptr [ebp-04]
:004A37E0 3A440ACF                cmp al, byte ptr [edx+ecx-31]
:004A37E4 7527                    jne 004A380D **不等就跳到出錯處

* Possible StringData Ref from Code Obj ->"5138"
                                  |
:004A37E6 A14C6A5200              mov eax, dword ptr [00526A4C]
:004A37EB 0FB64003                movzx eax, byte ptr [eax+03]
:004A37EF 8B55EC                  mov edx, dword ptr [ebp-14]
:004A37F2 8A4402CF                mov al, byte ptr [edx+eax-31]

* Possible StringData Ref from Code Obj ->"5138"
                                  |
:004A37F6 8B154C6A5200            mov edx, dword ptr [00526A4C]
:004A37FC 0FB65203                movzx edx, byte ptr [edx+03]
:004A3800 8B4DFC                  mov ecx, dword ptr [ebp-04]
:004A3803 3A4411CF                cmp al, byte ptr [ecx+edx-31]
:004A3807 7504                    jne 004A380D >**不等就跳到出錯處
:004A3809 C645F301                mov [ebp-0D], 01 **註冊標誌置成1

那麼那個奇怪的數字9452是什麼意思呢?原來它不是將整個的真假註冊碼相比較,而是採用位置來比較,也就是9452的意思。即
zzglf[CCG]
*3*R4***K***
|
那個2
*3*R4***K***
  |
那個4
*3*R4***K***
    |
  那個5
*3*R4***K***
        |
      那個9
呵呵...你試試。至於這個9452當然是由我填的使用者名稱生成的,如果你輸入zzglf那麼生成的就是4756。你試試輸入1試試....呵呵!
哦,對了,在你正確註冊以後,他會在你的windows目錄下生成一個winzips32.ini檔案,來記錄你的註冊資訊!我的如下:
[Registry]
Addurl=2711
RegisterDate=243
Username=zzglf[CCG]
id=hEfftoDEl
nextstep=3644
Control=01-4-28

相關文章