被狗搞的頭大,找個小軟體換換腦子,flashget96a去廣告條 (5千字)

看雪資料發表於2001-07-10

flashget(Jetcat) 0.96a china 註冊破解(暴破)
軟體說明:很好的斷點續傳軟體,功能不比netants差。甚至更好。可惜廣告條
          影響我們小貓有限的頻寬。
軟體很簡單,沒有加殼,註冊方式很簡單,適合初學者學習。
好吧,我這裡輸入“新疆[BCG]“  註冊碼特殊點,輸入”9999999999“
註冊特殊的是,使用者名稱和註冊碼要先輸入完畢,重新啟動軟體,才能知道是否註冊成功。(我想它一定是在登錄檔中留下腳印)
果然regmon報告
2997    13.86794960    Jetcar    CloseKey    HKCU\software\JetCar\JetCar    SUCCESS        
2998    13.86800160    Jetcar    SetValueEx    HKCU\software\JetCar\JetCar\General\RegName    SUCCESS    "新疆[BCG]"    
2999    13.86801600    Jetcar    CloseKey    HKCU\software\JetCar\JetCar\General    SUCCESS        
3000    13.86806560    Jetcar    OpenKey    HKCU\software    SUCCESS    hKey: 0xC2A138B0    
3001    13.86811760    Jetcar    OpenKey    HKCU\software\JetCar    SUCCESS    hKey: 0xC2A177D0    
3002    13.86816240    Jetcar    OpenKey    HKCU\software\JetCar\JetCar    SUCCESS    hKey: 0xC2A18980    
3003    13.86817600    Jetcar    CloseKey    HKCU\software    SUCCESS        
3004    13.86818960    Jetcar    CloseKey    HKCU\software\JetCar    SUCCESS        
3005    13.86823760    Jetcar    OpenKey    HKCU\software\JetCar\JetCar\General    SUCCESS    hKey: 0xC2A177D0    
3006    13.86825120    Jetcar    CloseKey    HKCU\software\JetCar\JetCar    SUCCESS        
3007    13.86827840    Jetcar    SetValueEx    HKCU\software\JetCar\JetCar\General\RegPass    SUCCESS    "9999999999"    
3008    13.86829280    Jetcar    CloseKey    HKCU\software\JetCar\JetCar\General    SUCCESS        
3009    13.86975600    Jetcar    QueryValueEx    0xC18278E0\C:\WINDOWS\media\chord.wav    NOTFOUND    
到這我們不用管它,知道就行了    

用W32DASM反編譯檢視"regpass"
發現呼叫在00486801  0041690A兩處。前一處是用來給登錄檔寫資訊用的,後一處才是重登錄檔裡調資訊用的
好了用TRW2000載入:下bpx 0041690A
程式中斷在0041690A
:0041696A 681C424D00              push 004D421C
:0041696F 8D4C2410                lea ecx, dword ptr [esp+10]

* Possible StringData Ref from Data Obj ->"General"
                                  |
:00416973 688C334D00              push 004D338C
:00416978 51                      push ecx
:00416979 8BCE                    mov ecx, esi
:0041697B C744243400000000        mov [esp+34], 00000000
:00416983 E8D2750800              call 0049DF5A
:00416988 8B54240C                mov edx, dword ptr [esp+0C]
:0041698C BB01000000              mov ebx, 00000001
:00416991 885C2424                mov byte ptr [esp+24], bl
:00416995 8B42F8                  mov eax, dword ptr [edx-08]
:00416998 85C0                    test eax, eax
:0041699A 0F84CF000000            je 00416A6F
:004169A0 8B442408                mov eax, dword ptr [esp+08]
:004169A4 8B48F8                  mov ecx, dword ptr [eax-08]
:004169A7 85C9                    test ecx, ecx
:004169A9 0F84C0000000            je 00416A6F
:004169AF 57                      push edi
:004169B0 53                      push ebx
:004169B1 6A43                    push 00000043
:004169B3 8D4C2420                lea ecx, dword ptr [esp+20]
:004169B7 E8CDD10600              call 00483B89
:004169BC 8D4C241C                lea ecx, dword ptr [esp+1C]
:004169C0 53                      push ebx
:004169C1 51                      push ecx
:004169C2 8D4C2414                lea ecx, dword ptr [esp+14]
:004169C6 C644243002              mov [esp+30], 02
:004169CB E878D60600              call 00484048
:004169D0 8B542418                mov edx, dword ptr [esp+18]
:004169D4 8B00                    mov eax, dword ptr [eax]
:004169D6 52                      push edx
:004169D7 50                      push eax
:004169D8 E8ABE60500              call 00475088
:004169DD 83C408                  add esp, 00000008
:004169E0 8D4C241C                lea ecx, dword ptr [esp+1C]
:004169E4 85C0                    test eax, eax
:004169E6 0F94C0                  sete al
:004169E9 25FF000000              and eax, 000000FF
:004169EE 8BF8                    mov edi, eax
:004169F0 E81E1D0700              call 00488713
:004169F5 8D4C2418                lea ecx, dword ptr [esp+18]
:004169F9 885C2428                mov byte ptr [esp+28], bl
:004169FD E8111D0700              call 00488713
:00416A02 8B4C2410                mov ecx, dword ptr [esp+10]
:00416A06 57                      push edi
:00416A07 8D542418                lea edx, dword ptr [esp+18]
:00416A0B 51                      push ecx
:00416A0C 52                      push edx
:00416A0D 8BCE                    mov ecx, esi
:00416A0F E89C000000              call 00416AB0
:00416A14 8B44240C                mov eax, dword ptr [esp+0C]
:00416A18 8B4C2414                mov ecx, dword ptr [esp+14]
:00416A1C 50                      push eax
:00416A1D 51                      push ecx
======================================================================================
:00416A1E E865E60500              call 00475088--------------這個CALL判斷註冊正確與否
:00416A23 83C408                  add esp, 00000008          正確EAX=0否則為FFFFFFFF
:00416A26 885C2428                mov byte ptr [esp+28], bl
:00416A2A 85C0                    test eax, eax
:00416A2C 5F                      pop edi
:00416A2D 8D4C2410                lea ecx, dword ptr [esp+10]
:00416A31 7537--->90 90          jne 00416A6A---------------這裡千萬不能跳,要不廣告條就出來了
=====================================================================================
:00416A33 E8DB1C0700              call 00488713
:00416A38 8D4C2408                lea ecx, dword ptr [esp+08]
:00416A3C C644242400              mov [esp+24], 00
:00416A41 E8CD1C0700              call 00488713
:00416A46 8D4C240C                lea ecx, dword ptr [esp+0C]
:00416A4A C7442424FFFFFFFF        mov [esp+24], FFFFFFFF
:00416A52 E8BC1C0700              call 00488713
:00416A57 8BC3                    mov eax, ebx
:00416A59 5E                      pop esi
:00416A5A 5B                      pop ebx
:00416A5B 8B4C2414                mov ecx, dword ptr [esp+14]
:00416A5F 64890D00000000          mov dword ptr fs:[00000000], ecx
:00416A66 83C420                  add esp, 00000020
:00416A69 C3                      ret


好了用winhex 找上面的HEX 改75 37 為90 90就收工了


新疆[BCG]
2001.07.10

相關文章