破解 HIEW6.70 完全版軟體的讀 Hiew.key 檔案的功能。<=高手不要進入。 (3千字)

看雪資料發表於2001-07-02

破解 HIEW6.70 完全版軟體的讀 Hiew.key 檔案的功能。
破解人:4
日期:七月一日
寫得太差了,請不要扔石頭。啊!那個高手扔得的蕃茄?又一個土豆?啊,有人扔石頭了!救命啊...

今天收到一個朋友寄來的HIEW6.70 完全版軟體。不過我不想使用他的 Hiew.key檔案,
但是如果沒有這個檔案, HIEW32.EXE 就會提醒你去註冊。
還是破解一下這個軟體吧。
使用fileinfo檢查到HIEW32.EXE是用ASPACK211加密。
使用ASPR脫殼它的殼吧。
用w32dasm開啟HIEW32,反編譯後,按String Data References 鍵。
看這裡 HIEW.KEY ,按兩下這個英文單詞來這裡:

辦法一
* Possible StringData Ref from Data Obj ->"HIEW.KEY"
                                  |
:00403573 689C264300              push 0043269C
:00403578 50                      push eax
:00403579 51                      push ecx
:0040357A E811FDFFFF              call 00403290
:0040357F 83C40C                  add esp, 0000000C
:00403582 50                      push eax
:00403583 E888010000              call 00403710
:00403588 83C408                  add esp, 00000008
:0040358B 85C0                    test eax, eax
:0040358D 743C                    je 004035CB    《= 如果eax=0,就跳
:0040358F 68402B4400              push 00442B40
:00403594 E8E7020000              call 00403880
:00403599 83C404                  add esp, 00000004
:0040359C 85C0                    test eax, eax
:0040359E 742B                    je 004035CB    《= 如果eax=0,就跳
:004035A0 57                      push edi
:004035A1 56                      push esi
:004035A2 6A65                    push 00000065
:004035A4 C7054C0B440001020000    mov dword ptr [00440B4C], 00000201
:004035AE E87DE6FFFF              call 00401C30
:004035B3 B919000000              mov ecx, 00000019
:004035B8 BE582B4400              mov esi, 00442B58
:004035BD 8BF8                    mov edi, eax
:004035BF 83C404                  add esp, 00000004
:004035C2 A3480B4400              mov dword ptr [00440B48], eax
:004035C7 F3                      repz
:004035C8 A5                      movsd
:004035C9 5E                      pop esi
:004035CA 5F                      pop edi

容易啦,修改兩個je 004035CB=》nop
                    nop
或者
在w32dasm查出”:0040358D 743C          je 004035CB“ 的offset address等於298Dh,
利用Hiew, Hex Workshop, Winhex等,修改743C=>9090
然後
找出”:0040359E 742B          je 004035CB“ 的offset address是299Eh,
修改742B=>9090

辦法二
用w32dasm開啟HIEW32,反編譯後,按String Data References 鍵。
找那個要你註冊的資訊Unregistered version, please registeryour copy,按兩下來這裡:

* Referenced by a CALL at Addresses:
|:0040119E  , :004011E0 
|
:004036E0 A14C0B4400              mov eax, dword ptr [00440B4C]
:004036E5 85C0                    test eax, eax
:004036E7 751B                    jne 00403704    《=一定要跳,修改jne為jmp
:004036E9 6A00                    push 00000000
:004036EB E8C0590200              call 004290B0
:004036F0 83C404                  add esp, 00000004
:004036F3 A807                    test al, 07
:004036F5 750D                    jne 00403704

* Possible StringData Ref from Data Obj ->"Unregistered version, please register "
                                        ->"your copy !"
                                  |
:004036F7 68D4264300              push 004326D4
:004036FC E8EF060200              call 00423DF0
:00403701 83C404                  add esp, 00000004

在w32dasm查出”jne 00403704" 的offset address: 2AE7
利用Hiew, Hex Workshop, Winhex等,修改751B=>EB1B


辦法一要比辦法二要好一點兒啦。
用辦法一,按Ctrl+Alt,就可以看到註冊視窗。
用辦法二,就看到不同資訊視窗,但是辦法二僅要修改一處地方。

相關文章