不同的斷點,不同的效果!!! (9千字)

看雪資料發表於2002-01-23

不同的斷點,不同的效果!!!
[作    者]:ssljx[BCG]
[破解軟體]:智慧切割機 3.03
[軟體簡介]:    智慧切割機,顧名思義,它的操作過程是全智慧化的。綠色軟體,無須安裝,解壓後可直接執行。介面簡潔美觀,全部是仿XP圖形化的按鈕,非常直觀友好,易於掌握,所以使用也很簡單。它不但可以方便快速地切割任何型別任意大小的檔案,而且能將切割塊分毫不差地合併還原,並提供自合併功能。若其他軟體生成的切割塊符合標準,它同樣能把它們合併還原。智慧切割機支援多種★新型可移動磁碟!在操作過程中,它會根據磁碟的型別和剩餘空間給出提示,指導您的下一步操作。
    智慧切割機不僅僅能方便地將大檔案備份到小容量軟盤。在Email中要附帶大檔案時,可先切割成多塊分別傳送,這樣就不怕中途斷線了。現在有很多個人主頁限制檔案大小,就可將大檔案分割上傳了。
[下    載]:http://cyberian.myetang.com/dl/isplitcn.exe
[工    具]:softice
[日    期]:2002-01-22
    這個軟體很小,是個綠色軟體.加了PECompact 1.40 - 1.45 的殼,這些是廢話..哈...好開始我們破解之旅..這次破解我想用兩個不同的設斷方法來破解,體會不同斷點,不同效果!!好執行軟體填上註冊碼和註冊名按確定,提示重新啟動驗證註冊碼...ok!用filemon檢測過沒讀取其他檔案..嗯..註冊碼和註冊名放在登錄檔..就用 BPX RegQueryValueExa DO "bd *(esp+8)"設定斷點..哈..在softice中斷了..按了N 次F5 才看到資料區出現兩次regcode,馬上按F12,按了3次才來到這裡..

:004862E9 8B55E8                  mov edx, dword ptr [ebp-18]
:004862EC B830DD4800              mov eax, 0048DD30
:004862F1 E806E5F7FF              call 004047FC
:004862F6 A13CDD4800              mov eax, dword ptr [0048DD3C]
:004862FB E87CC3FDFF              call 0046267C
:00486300 8D55E0                  lea edx, dword ptr [ebp-20]
:00486303 B8B4614800              mov eax, 004861B4
:00486308 E8D706F8FF              call 004069E4
:0048630D 8B4DE0                  mov ecx, dword ptr [ebp-20]
:00486310 8D45E4                  lea eax, dword ptr [ebp-1C]
:00486313 BA68644800              mov edx, 00486468
:00486318 E88FE7F7FF              call 00404AAC
:0048631D 8B55E4                  mov edx, dword ptr [ebp-1C]
:00486320 B101                    mov cl, 01
:00486322 A13CDD4800              mov eax, dword ptr [0048DD3C]
:00486327 E8E4C3FDFF              call 00462710
:0048632C BAA0644800              mov edx, 004864A0
:00486331 A13CDD4800              mov eax, dword ptr [0048DD3C]
:00486336 E861C7FDFF              call 00462A9C
:0048633B 84C0                    test al, al
:0048633D 751B                    jne 0048635A
:0048633F E8143DF8FF              call 0040A058
:00486344 83C4F8                  add esp, FFFFFFF8
:00486347 DD1C24                  fstp qword ptr [esp]
:0048634A 9B                      wait
:0048634B BAA0644800              mov edx, 004864A0
:00486350 A13CDD4800              mov eax, dword ptr [0048DD3C]
:00486355 E83EC6FDFF              call 00462998

* Referenced by a (U)nconditional or (C)onditional Jump at Address:
|:0048633D(C)
|
:0048635A BAA0644800              mov edx, 004864A0
:0048635F A13CDD4800              mov eax, dword ptr [0048DD3C]
:00486364 E843C6FDFF              call 004629AC
:00486369 DD5DD8                  fstp qword ptr [ebp-28]
:0048636C 9B                      wait
:0048636D E8E63CF8FF              call 0040A058
:00486372 DC5DD8                  fcomp qword ptr [ebp-28]
:00486375 DFE0                    fstsw ax
:00486377 9E                      sahf
:00486378 7236                    jb 004863B0
:0048637A E8D93CF8FF              call 0040A058
:0048637F 83C4F8                  add esp, FFFFFFF8
:00486382 DD1C24                  fstp qword ptr [esp]
:00486385 9B                      wait
:00486386 BAA0644800              mov edx, 004864A0
:0048638B A13CDD4800              mov eax, dword ptr [0048DD3C]
:00486390 E817C6FDFF              call 004629AC
:00486395 83C4F8                  add esp, FFFFFFF8
:00486398 DD1C24                  fstp qword ptr [esp]
:0048639B 9B                      wait
:0048639C E877F9FFFF              call 00485D18
:004863A1 BA1E000000              mov edx, 0000001E
:004863A6 2BD0                    sub edx, eax
:004863A8 891534DD4800            mov dword ptr [0048DD34], edx
:004863AE EB07                    jmp 004863B7

* Referenced by a (U)nconditional or (C)onditional Jump at Address:
|:00486378(C)
|
:004863B0 33C0                    xor eax, eax
:004863B2 A334DD4800              mov dword ptr [0048DD34], eax

* Referenced by a (U)nconditional or (C)onditional Jump at Address:
|:004863AE(U)
|
:004863B7 33C0                    xor eax, eax
:004863B9 5A                      pop edx
:004863BA 59                      pop ecx
:004863BB 59                      pop ecx
:004863BC 648910                  mov dword ptr fs:[eax], edx
:004863BF 68D6634800              push 004863D6

* Referenced by a (U)nconditional or (C)onditional Jump at Address:
|:004863D4(U)
|
:004863C4 A13CDD4800              mov eax, dword ptr [0048DD3C]
:004863C9 E86ED6F7FF              call 00403A3C
:004863CE C3                      ret


:004863CF E9FCDDF7FF              jmp 004041D0
:004863D4 EBEE                    jmp 004863C4
:004863D6 8D55CC                  lea edx, dword ptr [ebp-34]
:004863D9 B8BC614800              mov eax, 004861BC
:004863DE E80106F8FF              call 004069E4
:004863E3 8B45CC                  mov eax, dword ptr [ebp-34]
:004863E6 8A10                    mov dl, byte ptr [eax]
:004863E8 8D45D0                  lea eax, dword ptr [ebp-30]
:004863EB E898E5F7FF              call 00404988
:004863F0 8B45D0                  mov eax, dword ptr [ebp-30]
:004863F3 50                      push eax
:004863F4 8D45D4                  lea eax, dword ptr [ebp-2C]
:004863F7 50                      push eax
:004863F8 8D55C8                  lea edx, dword ptr [ebp-38]
:004863FB B8B4614800              mov eax, 004861B4
:00486400 E8DF05F8FF              call 004069E4
:00486405 8B4DC8                  mov ecx, dword ptr [ebp-38]
:00486408 BAB4644800              mov edx, 004864B4
:0048640D A12CDD4800              mov eax, dword ptr [0048DD2C]
:00486412 E8B1FCFFFF              call 004860C8
:00486417 8B55D4                  mov edx, dword ptr [ebp-2C]  //經過上面漫長而曲節的跟蹤才找到這裡就是我們要找的註冊碼
:0048641A A130DD4800              mov eax, dword ptr [0048DD30] //這是我們輸入的註冊碼
    真累,累嗎?哈哈..想想辦法就不用這麼累了,這個軟體有個限制就是30天的試用期,那就好辦,用時間斷點呢,好說幹就幹..在sofice設 BPX GetLocalTime,程式中斷了,按1次F5,2次F12就來到這裡...


:0048637F 83C4F8                  add esp, FFFFFFF8
:00486382 DD1C24                  fstp qword ptr [esp]
:00486385 9B                      wait
:00486386 BAA0644800              mov edx, 004864A0
:0048638B A13CDD4800              mov eax, dword ptr [0048DD3C]
:00486390 E817C6FDFF              call 004629AC
:00486395 83C4F8                  add esp, FFFFFFF8
:00486398 DD1C24                  fstp qword ptr [esp]
:0048639B 9B                      wait
:0048639C E877F9FFFF              call 00485D18
:004863A1 BA1E000000              mov edx, 0000001E
:004863A6 2BD0                    sub edx, eax
:004863A8 891534DD4800            mov dword ptr [0048DD34], edx
:004863AE EB07                    jmp 004863B7

* Referenced by a (U)nconditional or (C)onditional Jump at Address:
|:00486378(C)
|
:004863B0 33C0                    xor eax, eax
:004863B2 A334DD4800              mov dword ptr [0048DD34], eax

* Referenced by a (U)nconditional or (C)onditional Jump at Address:
|:004863AE(U)
|
:004863B7 33C0                    xor eax, eax
:004863B9 5A                      pop edx
:004863BA 59                      pop ecx
:004863BB 59                      pop ecx
:004863BC 648910                  mov dword ptr fs:[eax], edx
:004863BF 68D6634800              push 004863D6

* Referenced by a (U)nconditional or (C)onditional Jump at Address:
|:004863D4(U)
|
:004863C4 A13CDD4800              mov eax, dword ptr [0048DD3C]
:004863C9 E86ED6F7FF              call 00403A3C
:004863CE C3                      ret


:004863CF E9FCDDF7FF              jmp 004041D0
:004863D4 EBEE                    jmp 004863C4
:004863D6 8D55CC                  lea edx, dword ptr [ebp-34]
:004863D9 B8BC614800              mov eax, 004861BC
:004863DE E80106F8FF              call 004069E4
:004863E3 8B45CC                  mov eax, dword ptr [ebp-34]
:004863E6 8A10                    mov dl, byte ptr [eax]
:004863E8 8D45D0                  lea eax, dword ptr [ebp-30]
:004863EB E898E5F7FF              call 00404988
:004863F0 8B45D0                  mov eax, dword ptr [ebp-30]
:004863F3 50                      push eax
:004863F4 8D45D4                  lea eax, dword ptr [ebp-2C]
:004863F7 50                      push eax
:004863F8 8D55C8                  lea edx, dword ptr [ebp-38]
:004863FB B8B4614800              mov eax, 004861B4
:00486400 E8DF05F8FF              call 004069E4
:00486405 8B4DC8                  mov ecx, dword ptr [ebp-38]
:00486408 BAB4644800              mov edx, 004864B4
:0048640D A12CDD4800              mov eax, dword ptr [0048DD2C]
:00486412 E8B1FCFFFF              call 004860C8
:00486417 8B55D4                  mov edx, dword ptr [ebp-2C]  //哈哈..這次是不是快很多...
:0048641A A130DD4800              mov eax, dword ptr [0048DD30]
name:ssljx[BCG]
code:2ceddf9b

把登錄檔HKEY_CURRENT_USER\Software\iSplit又是未註冊版.
    這篇破文沒講演算法,沒有具體取分析程式.我只是將我破解過程的到的小小經驗跟各位分享..斷點設得好,破解容易搞,,哈...各位大俠指正!!!!



                            ssljx[BCG]

相關文章