下手軟體:
通用文件微機管理系統 V1.0 單機版
下載地址:http://www.skycn.com/down1.php?id=5811&url=http://202.107.104.34/soft/down/xhonghuisetupV1.0.exe
軟體用途:
年終歲首,文書歸檔立卷工作是辦公室一項十分頭痛的事,傳統的手工抄寫檔案級目錄不僅勞動量大,而且難以規範統一,更重要的是即使立卷工作完成了,但查檔並不輕鬆,為此我們嚴格依照最新的檔案管理國家標準,開發了這套軟體,立足檔案室工作實際,解決基層檔案工作具體問題,做到列印卷內目錄整潔美觀,查詢檔案既快又準,為促進檔案管理的規範化和正規化打好基礎。
破解原因:
為了加入FCG,成為“三冠王”
使用工具:soft-ice,ursoft w32dasm (kanker贈送版,反編譯中文效果奇好!!) hiew 640註冊版
破解過程:
首先啟動軟體,觀察軟體的註冊方式,發現這個軟體採用的一機一碼的方式,首先看見了機器碼(準備暑假學習,機器碼的產生方式和學習序號產生器的製作了)在註冊碼的位置填寫copyyour,這個任意寫,ctrl+d凋出soft-ice
下斷點hmemcpy 按f12一共12次,地13次時會出錯,好,我們現在透過反編譯來看看程式碼:
如下:
:005FF1A1 8D55F4
lea edx, dword ptr [ebp-0C] ======>>>>進入後游標在這裡
:005FF1A4 8B87DC020000 mov eax, dword
ptr [edi+000002DC]
:005FF1AA E8E5A1E3FF call 00439394
:005FF1AF 8B45F4
mov eax, dword ptr [ebp-0C]
:005FF1B2 8D55F8
lea edx, dword ptr [ebp-08]
:005FF1B5 E8C2ACE0FF call 00409E7C
:005FF1BA 8B45F8
mov eax, dword ptr [ebp-08] ===========此處是錯誤的註冊碼
:005FF1BD 8B55FC
mov edx, dword ptr [ebp-04]
:005FF1C0 E8E350E0FF call 004042A8
===========此處edx發現正確註冊碼
沒能進入次call觀察,註冊碼的演算法應該在這個call裡面 初學者可按f8跟入
:005FF1C5 7419
je 005FF1E0
===========千萬不能讓它跳
* Possible StringData Ref from Code Obj ->"註冊失敗"
|
:005FF1C7 B8D0F25F00 mov eax,
005FF2D0
:005FF1CC E85355E6FF call 00464724
:005FF1D1 8B87DC020000 mov eax, dword
ptr [edi+000002DC]
:005FF1D7 33D2
xor edx, edx
:005FF1D9 E8E6A1E3FF call 004393C4
:005FF1DE EB52
jmp 005FF232
* Referenced by a (U)nconditional or (C)onditional Jump at Address:
|:005FF1C5(C)
|
:005FF1E0 B201
mov dl, 01
:005FF1E2 A1DCEC4F00 mov eax,
dword ptr [004FECDC]
:005FF1E7 E85CFCEFFF call 004FEE48
:005FF1EC 8BD8
mov ebx, eax
:005FF1EE BA02000080 mov edx,
80000002
:005FF1F3 8BC3
mov eax, ebx
:005FF1F5 E82AFDEFFF call 004FEF24
:005FF1FA B101
mov cl, 01
* Possible StringData Ref from Code Obj ->"Software\Microsoft\Windows\CurrentVersion\Gene"
->"ral document"
=========== 從這裡我們很輕鬆的就知道註冊成功後 會寫入登錄檔的哪個鍵值 從下面得知是 將在gc_id中發生變化,由於我開始沒有注意,所以沒能發現是什麼變化
|
:005FF1FC BA6CF25F00 mov edx,
005FF26C
:005FF201 8BC3
mov eax, ebx
:005FF203 E860FEEFFF call 004FF068
:005FF208 84C0
test al, al
:005FF20A 7426
je 005FF232
:005FF20C 33C9
xor ecx, ecx
* Possible StringData Ref from Code Obj ->"gc_id"
|
:005FF20E BAB0F25F00 mov edx,
005FF2B0
:005FF213 8BC3
mov eax, ebx
:005FF215 E8FE03F0FF call 004FF618
:005FF21A 8BC3
mov eax, ebx
:005FF21C E8D3FCEFFF call 004FEEF4
:005FF221 8BC3
mov eax, ebx
:005FF223 E8C83EE0FF call 004030F0
好了,你要爆破的話就用hiew修改:005FF1C5 7419
je 005FF1E0
74改75
想要得到註冊碼的話就在:005FF1C0 E8E350E0FF
call 004042A8
下d edx將看到註冊碼
破解完成後,採用CodeFusion中文版製作補丁,這樣會使補丁檔案很小
補丁將在我朋友老蟲網站釋出 http://bugbug.6to23.com
另外這篇教程是破解後三小時寫的,全憑記憶,可能會有出錯的地方,請指正,謝謝
此篇文章版權為CCG BCG FCG 共同擁有
cracker by copyyour