美萍反黃專家 版本3.2破解實錄 (6千字)
美萍反黃專家 版本3.2破解實錄
================
破解時間:2001-12-8
軟體簡介:該軟體對抗TRW、SOFTICE、WD32SM、CRACKCODE等破解工具!
破解形式:註冊碼
破解工具:trw(除錯工具)、pw32dasm(反彙編)
破解作者:ybyb
具體破解過程:
第一部分,破解對抗
==============
一、用FI偵測,發現它用ASPACK殼,於是用caspr110解壓.
二、解除發現破解工具立即關機問題!
先執行shield.exe,它會自動檢測你的硬碟是否存在以下檔案,
如果存在就立即重新啟動電腦!黑名單如下:
記憶體中的:
1、softice
2、trw、
當然目錄下的:
1、CRACKCODE
2、WDAS
解決辦法:
* Referenced by a CALL at Addresses:
|:004740BB , :00474139 , :00476E3C , :00477647 , :0047853C
\
|
\
\ 所有發現黑名單的地方都調
用這個關機函式,
* Reference To: user32.ExitWindowsEx, Ord:0000h
/
|
/
:00407000 FF25F4164800 Jmp dword ptr
[004816F4]==>NOP掉 /
:00407006 8BC0
mov eax, eax
好了不再關機了,大家可以追註冊碼了。
=============================================================
第二部分,找註冊碼
1.w32dasm反彙編,串式參考"未註冊版本只能使用30天,現在還剩" 具體是:
** Referenced by a (U)nconditional or (C)onditional Jump at Address:
|:0047735B(C)
|
:00477384 A1D4F24700 mov eax,
dword ptr [0047F2D4]<====== eax ,註冊標誌位
:00477389 3B05540C4800 cmp eax, dword
ptr [00480C54]<======這個不可忽略d 00480c54 為B
:0047738F 0F8404010000 je 00477499<====關鍵跳轉
:00477395 E85ABDFFFF call 004730F4
:0047739A A3E4F24700 mov dword
ptr [0047F2E4], eax
* Possible StringData Ref from Code Obj ->"未註冊版本只能使用30天,現在還剩"
|
:0047739F 68287A4700 push 00477A28
:004773A4 8D55A8
lea edx, dword ptr [ebp-58]
:004773A7 A1E8F24700 mov eax,
dword ptr [0047F2E8]
:004773AC 2B05E4F24700 sub eax, dword
ptr [0047F2E4]
:004773B2 40
inc eax
:004773B3 E85415F9FF call 0040890C
:004773B8 FF75A8
push [ebp-58]
:004773BB 68547A4700 push 00477A54
:004773C0 8D45AC
lea eax, dword ptr [ebp-54]
:004773C3 BA03000000 mov edx,
00000003
:004773C8 E87BCBF8FF call 00403F48
:004773CD 8B55AC
mov edx, dword ptr [ebp-54]
:004773D0 8B8380030000 mov eax, dword
ptr [ebx+00000380]
:004773D6 E8CD87FBFF call 0042FBA8
:004773DB 8B15E4F24700 mov edx, dword
ptr [0047F2E4]
:004773E1 8B8378030000 mov eax, dword
ptr [ebx+00000378]
:004773E7 E85442FEFF call 0045B640
:004773EC A1E8F24700 mov eax,
dword ptr [0047F2E8]
:004773F1 83E80F
sub eax, 0000000F
:004773F4 3B05E4F24700 cmp eax, dword
ptr [0047F2E4]
:004773FA 7D50
jge 0047744C
:004773FC 6A40
push 00000040
* Possible StringData Ref from Code Obj ->"註冊資訊"
|
:004773FE 68587A4700 push 00477A58
* Possible StringData Ref from Code Obj ->"軟體試用期還剩"
|
:00477403 686C7A4700 push 00477A6C
:00477408 8D55A0
lea edx, dword ptr [ebp-60]
:0047740B A1E8F24700 mov eax,
dword ptr [0047F2E8]
:00477410 40
inc eax
:00477411 2B05E4F24700 sub eax, dword
ptr [0047F2E4]
:00477417 E8F014F9FF call 0040890C
:0047741C FF75A0
push [ebp-60]
:0047741F 68547A4700 push 00477A54
* Possible StringData Ref from Code Obj ->",請趕快向美萍公司註冊(0371-8749676)"
|
:00477424 68847A4700 push 00477A84
:00477429 8D45A4
lea eax, dword ptr [ebp-5C]
:0047742C BA04000000 mov edx,
00000004
:00477431 E812CBF8FF call 00403F48
:00477436 8B45A4
mov eax, dword ptr [ebp-5C]
:00477439 E80ECCF8FF call 0040404C
:0047743E 50
push eax
:0047743F 8BC3
mov eax, ebx
:00477441 E80AE8FBFF call 00435C50
:00477446 50
push eax
2.w32dasm查詢選單,從頭查詢0047F2D4
* Referenced by a (U)nconditional or (C)onditional Jump at Address:
|:0047705C(C)
|
:0047706B 8B153C0A4800 mov edx, dword
ptr [00480A3C]
:00477071 A14C0A4800 mov eax,
dword ptr [00480A4C]
:00477076 E8F9D0F8FF call 00404174<====d
edx 見一長註冊碼,我的是
162778260300854525709 比方我輸入的是62778
:0047707B 85C0
test eax, eax
:0047707D 7E24
jle 004770A3
:0047707F A14C0A4800 mov eax,
dword ptr [00480A4C]
:00477084 E8FFCDF8FF call 00403E88
:00477089 83F805
cmp eax, 00000005
:0047708C 7515
jne 004770A3
:0047708E 8B153C0A4800 mov edx, dword
ptr [00480A3C]
:00477094 A14C0A4800 mov eax,
dword ptr [00480A4C]
:00477099 E8D6D0F8FF call 00404174
<=====計算你輸入註冊碼的開始位數
:0047709E A3D4F24700 mov dword
ptr [0047F2D4], eax <===EAX為2.而比較的是B所以我們知道我們該從第幾位輸了吧。
呵呵~~~~~~~~~可是這樣做了仍然不對,為什麼???記得在3.0以前我們知道黑名單裡有兩個TRW,後一個參與
註冊碼運算,前一個被發現後關機。可是這個版本是發現TRW後不僅關機還來干擾註冊碼的運算。所以我門該
把第一個TRW改為“ttt”(為任意三個字母)
再來看00477084處那個長碼,這次為11244327843548534316722 從B位開始取,為35485
所以:註冊名 ybyb
註冊碼 35485
寫不有錯的地方請大家指正.
(後話雖然快考試了,可是手癢的很啊!!!於是下載了美萍網管大師7.2,美萍安全衛士8.5來練習一下crackYY[CNCG] 解的網管大師也是從B位開始的.
安全衛士和網管大師大同小異,前者在 00475a13處 ? ebx 就見你的註冊碼了.
)
2001.12.08
相關文章
- Android破解實戰:遊戲蜂窩3.21版本破解記錄2018-09-17Android遊戲
- python pyinstaller打包的exe 反編譯問題記錄 破解加密2024-06-21Python編譯加密
- 《黃錄 • 大黃本紀》2024-05-07
- 實戰分享反爬機制快速定位與破解2024-10-16
- ssts-hospital-web-master專案實戰記錄二:版本管理-git2024-10-23WebASTGit
- thinkphp6 專案搭建記錄2021-11-01PHP
- onethink中thinkphp 3.2版本,thinksdk報錯2019-05-11PHP
- Taro 正式釋出 3.4 版本: 全面支援 Preact & Vue 3.22022-01-21ReactVue
- 國家藝術基金扶持專案——閩劇《黃勉齋》福州首演2019-01-16
- JAVA逆向&反混淆-追查Burpsuite的破解原理2020-08-19JavaUI
- OpenHarmony 3.2 Beta多媒體系列——影片錄製2023-02-09
- Mac Adobe Photoshop CC 2017破解版本2019-05-10Mac
- pycharm專業版破解2018-11-16PyCharm
- 三千字講清TypeScript與React的實戰技巧2019-07-26TypeScriptReact
- centos7.4下Jira6環境部署及破解操作記錄(完整版)2018-09-02CentOS
- 基於 CNN 的驗證碼破解實戰專案2020-04-06CNN
- ~ 家目錄2024-06-15
- 黃反詞介面 詞典自動化校驗2020-12-10
- 記錄安裝 Laravel 專案遇到多版本 PHP 的坑2020-07-01LaravelPHP
- 3.22024-10-28
- 大模型如何破解資料困局,WAIC產學研專家共話突圍之道2024-06-19大模型AI
- Appium-Python-Client 4.+版本踩坑實錄2024-06-20APPPythonclient
- 大資料3.2 -- 實時筆記2018-04-03大資料筆記
- 數學家破解11選5騙局2019-10-26
- iOS – RxSwift 專案實戰記錄2019-03-04iOSSwift
- GitLab 老舊版本升級難?極狐GitLab 專家來幫忙!2024-10-16Gitlab
- 其實專家也有不少不會的2023-11-06
- 全球iPhone版本大全 iPhone有哪些國家版本2018-07-04iPhone
- VM - 6Days_Lab-v1.0.1 的破解2019-02-23
- 光碟目錄隱藏原理及破解方法2018-07-11
- Mac Axure RP 8 破解版本帶啟用碼2019-05-10Mac
- Laya實戰-打地鼠JS版本的ES6重構2018-07-15JS
- 百合佳緣:單身男女宅家實錄2020-03-16
- 專業延遲攝影渲染工具:LRTimelapse 6 for Mac中文破解版 相容M和Intel2023-11-16MacIntel
- 茶葉廠家批發-黃志強茶莊2021-03-16
- HDFS3.2升級在滴滴的實踐2022-12-06S3
- 電腦上有什麼錄製影片的好軟體?螢幕錄製專家為你解答2020-05-21
- jar包+註冊碼 破解Jetbrains IDEA 2017.2.1版本2018-05-14JARAIIdea
- 最新開發 Thinkphp3.2 金融類專案【用錢管家】2019-05-11PHP