加入FCG的見面破文,初學者可以看 小球 peterchen 偽裝者等等不許看!! (4千字)

看雪資料發表於2001-06-22

下手軟體:
通用文件微機管理系統 V1.0 單機版


下載地址:http://www.skycn.com/down1.php?id=5811&url=http://202.107.104.34/soft/down/xhonghuisetupV1.0.exe


軟體用途:
年終歲首,文書歸檔立卷工作是辦公室一項十分頭痛的事,傳統的手工抄寫檔案級目錄不僅勞動量大,而且難以規範統一,更重要的是即使立卷工作完成了,但查檔並不輕鬆,為此我們嚴格依照最新的檔案管理國家標準,開發了這套軟體,立足檔案室工作實際,解決基層檔案工作具體問題,做到列印卷內目錄整潔美觀,查詢檔案既快又準,為促進檔案管理的規範化和正規化打好基礎。


破解原因:
為了加入FCG,成為“三冠王”


使用工具:soft-ice,ursoft w32dasm (kanker贈送版,反編譯中文效果奇好!!) hiew 640註冊版

破解過程:

首先啟動軟體,觀察軟體的註冊方式,發現這個軟體採用的一機一碼的方式,首先看見了機器碼(準備暑假學習,機器碼的產生方式和學習序號產生器的製作了)在註冊碼的位置填寫copyyour,這個任意寫,ctrl+d凋出soft-ice
下斷點hmemcpy 按f12一共12次,地13次時會出錯,好,我們現在透過反編譯來看看程式碼:

如下:

:005FF1A1 8D55F4                  lea edx, dword ptr [ebp-0C]      ======>>>>進入後游標在這裡
:005FF1A4 8B87DC020000            mov eax, dword ptr [edi+000002DC]
:005FF1AA E8E5A1E3FF              call 00439394
:005FF1AF 8B45F4                  mov eax, dword ptr [ebp-0C]
:005FF1B2 8D55F8                  lea edx, dword ptr [ebp-08]
:005FF1B5 E8C2ACE0FF              call 00409E7C
:005FF1BA 8B45F8                  mov eax, dword ptr [ebp-08]      ===========此處是錯誤的註冊碼
:005FF1BD 8B55FC                  mov edx, dword ptr [ebp-04]
:005FF1C0 E8E350E0FF              call 004042A8                    ===========此處edx發現正確註冊碼 沒能進入次call觀察,註冊碼的演算法應該在這個call裡面 初學者可按f8跟入
:005FF1C5 7419                    je 005FF1E0                      ===========千萬不能讓它跳

* Possible StringData Ref from Code Obj ->"註冊失敗"
                                  |
:005FF1C7 B8D0F25F00              mov eax, 005FF2D0
:005FF1CC E85355E6FF              call 00464724
:005FF1D1 8B87DC020000            mov eax, dword ptr [edi+000002DC]
:005FF1D7 33D2                    xor edx, edx
:005FF1D9 E8E6A1E3FF              call 004393C4
:005FF1DE EB52                    jmp 005FF232

* Referenced by a (U)nconditional or (C)onditional Jump at Address:
|:005FF1C5(C)
|
:005FF1E0 B201                    mov dl, 01
:005FF1E2 A1DCEC4F00              mov eax, dword ptr [004FECDC]
:005FF1E7 E85CFCEFFF              call 004FEE48
:005FF1EC 8BD8                    mov ebx, eax
:005FF1EE BA02000080              mov edx, 80000002
:005FF1F3 8BC3                    mov eax, ebx
:005FF1F5 E82AFDEFFF              call 004FEF24
:005FF1FA B101                    mov cl, 01

* Possible StringData Ref from Code Obj ->"Software\Microsoft\Windows\CurrentVersion\Gene"
                                        ->"ral document"      =========== 從這裡我們很輕鬆的就知道註冊成功後 會寫入登錄檔的哪個鍵值 從下面得知是 將在gc_id中發生變化,由於我開始沒有注意,所以沒能發現是什麼變化
                                  |
:005FF1FC BA6CF25F00              mov edx, 005FF26C
:005FF201 8BC3                    mov eax, ebx
:005FF203 E860FEEFFF              call 004FF068
:005FF208 84C0                    test al, al
:005FF20A 7426                    je 005FF232
:005FF20C 33C9                    xor ecx, ecx

* Possible StringData Ref from Code Obj ->"gc_id"
                                  |
:005FF20E BAB0F25F00              mov edx, 005FF2B0
:005FF213 8BC3                    mov eax, ebx
:005FF215 E8FE03F0FF              call 004FF618
:005FF21A 8BC3                    mov eax, ebx
:005FF21C E8D3FCEFFF              call 004FEEF4
:005FF221 8BC3                    mov eax, ebx
:005FF223 E8C83EE0FF              call 004030F0


好了,你要爆破的話就用hiew修改:005FF1C5 7419                    je 005FF1E0 
74改75

想要得到註冊碼的話就在:005FF1C0 E8E350E0FF              call 004042A8 
下d edx將看到註冊碼


破解完成後,採用CodeFusion中文版製作補丁,這樣會使補丁檔案很小

補丁將在我朋友老蟲網站釋出  http://bugbug.6to23.com


另外這篇教程是破解後三小時寫的,全憑記憶,可能會有出錯的地方,請指正,謝謝

此篇文章版權為CCG  BCG  FCG 共同擁有

cracker by copyyour

相關文章