无忧启动论坛

 找回密码
 注册
搜索
系统gho:最纯净好用系统下载站投放广告、加入VIP会员,请联系 微信:wuyouceo
查看: 5559|回复: 26
打印 上一主题 下一主题

1400多篇各类破解文章

[复制链接]
跳转到指定楼层
1#
发表于 2001-9-14 10:38:07 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
   
试论crack的几个问题
            ——论坛精华3之前言

    首先向我们辛勤的看雪老兄致敬!因为我们一直期待的精华3和大家见面了!
    前些日子在QQ里不自量力的答应看雪写精华3的前言,由于工作上的一些原因直到今天才动笔,也只是在这个时候才真正体会到这确实是一件苦差事,也许是大家对这个集子的期望值之高所给的压力吧,因为看雪学院的东西必是精品已经不知不觉成了圈里人的共识。
    在这里要插一句,大家完全可以跳过这个前言来看里面内容绝对没有丝毫的影响。如果下面的罗嗦您认为对您还有一些帮助的话那将是我的荣幸!
    很让人高兴的是一批又一批的拆解高手从看雪学院诞生,国内的cracker达到了空前的数量,这在以前是很难想象的。同时也随之带来了些这样和那样的问题。今天借这个机会想和大家简单聊聊几个关于cracker的话题。
    先聊聊所谓的CRACK精神吧,这种精神不象HACK精神,并没有在网络上形成一种统一的说法,笼统的说,其实这是一种自由的精神,CRACKER最关心的是程序的保护方式和加密思想及其可能存在的漏洞。正如TIANWEI所说:“其实我这个网页也是说明一个道理,这个时代,没有什么不是自由的!信息化的变革敲打着每家每户的门窗……”所以说,crack不等于盗版,至于个别的个人行为我们无权说三道四,但也不希望个别的行为使人们对CRACK曲解。
    其次,让我们搞清楚作为一名CRACKER最需要具备的基本条件。其实那并不是扎实的汇编功底和编程基础。你可以完全不懂这些,crack的秘诀就是勤奋+执著!记住并能做到这两点你一样可以变的优秀。cracking是一个枯燥无味而漫长的过程这点大家都很清楚所以关于执著没什么多说的。但关于勤奋我想就不是每一个人都能做好的了,我很难想象在论坛上对别人要求这要求那,只要一不满足他的要求就破口大骂的主儿。要知道兴趣的东西是勉强不得的,好些东西人家写出来是仁义,不写呢是本分,没有人有什么责任和义务去做这些事情。一些问题劝大家还是先自己试着动手解决解决实在不行了再去问别人,因为这样不会使你在顺利得到解答的同时失去独自解决问题的成就和快感。要知道没有很好的自学和动手能力你就不会走的更远。
   
    第三,cracker的几个阶段。(关于这点我记得在论坛里有提过)所谓阶段也是人为划分的,所以它们之间并没有太严格的界限,我们只以破解注册码保护形式的程序笼统的说说。
    第一个阶段应该算是爆破的阶段(暂不考虑加壳的因素),绝大多数软件都可以通过修改来得到破解,它需要我们大致了解程序加密的过程并准确的找到其判断点,由于一些现成的工具和经验使我们找这些近乎成为机械的运动(尤其是在WINDOWS下的软件)所以爆破一个软件变的相对容易,但不是说一定是容易的。我认为最经典的爆破对象就是一个模拟器软件,如果你知道我说的是哪一个的话可以去研究研究它的加密。
    如果有一天你不是一上来就是拿着斧头砍来砍去而是从内存里嗅出了一串儿注册码的话,那就恭喜你进阶了。
    第三个阶段应该是追出非明码比较的注册码了,它们通常多为多条件和计算型形式,这个时候你要拿出笔和纸来,在搞清楚部分算法的同时,找到合适的断点让软件的自动计算和你的手动计算结合一起算出注册码来。
    第四个阶段就是作出通用的注册机。这需要你完全搞明白注册算法和加密原理。通常这个过程是非常痛苦的。如果你对自己充满信心想体会一下的话那最好的选择就是AJJ的CRACKME2——层层设防了。通常到这个时候你就可以算是一名高手了。
        
    第五个阶段就是学习掌握一定的密码学知识,并了解常见的公共加密算法,做出利用成熟加密算法或密码学原理加密软件的注册机或提出解决之方法。如果你能达到这个境界,那么恭喜你可以成为一名职业选手了,你将和世界最知名的CRACKER平起平坐。
    其实有时候我们能做出其中一个软件的注册机却不能爆破另一个,这也是很常见的现象,因为各阶段并没有太明显的界限嘛,所以我们只是大概对号入座。
    第四,学做CRACKER。如果你是一名CRACKER,那请听我句劝,千万不要狂妄自大,自以为是,因为永远有人比你更优秀。学着平易近人是你最大的财富,尤其是对比你入门晚的同胞。别以外入门晚就一定差,就算差,差的也只是经验,也许也只是今天的事情,明天就有可能成为你的老师。SUNBIRD和看雪不是功力最深的CRACKER,却是大家最尊敬的CRACKER之一也是这个道理。
    忽然发现本来是写前言却罗罗嗦嗦了一大堆废话真是让大家见笑了。精华3共收录1400篇文章,内容之全是前两个精华所不能相比的,你完全可以把它当作部解密工具书来看。但例子再好永远是例子,把它转化成自己的东西从而灵活的运用是我们最大的希望。记住不要在阅读论坛的同时丢掉了勤奋中最重要的自学和动手的能力,因为只有这些才能让你走的比别人更远。还没有完成学业的朋友们,在这里还想说句心里话给你们,CRACKING个极其消耗时间的事情,还是以学业为重。
  “我们需要一个更明亮的未来,如果前辈没有给我们,那么就让我们自己来创造吧!”
    最后,对每一篇文章的作者和众多的1212表示由衷的感谢。希望大家共同努力,一起撑起一片更晴朗的天空!

2#
 楼主| 发表于 2001-9-14 10:39:05 | 只看该作者

1400多篇各类破解文章

转贴《硬盘坏道修复》(2052字)
发表时间:2001.08.15 11:51
阅读次数:223
文章作者:曙光
文章内容:
计算机中最娇气的部件应该是硬盘了。虽然随着制造工艺的不断进步,这种情况有所转变,一些硬盘厂家如昆腾也发布了相关的新技术,比如昆腾七代开始使用的为减少硬盘受到的冲击力而开发的SPS震动防护系统,以此指望硬盘的身体“强健”起来。但硬盘易坏的缺点并没有得到根本的改变。对于喜欢追新的个人电脑用户来说,硬盘的更新频率一般没有CPU或显示卡那么快--即使要买新硬盘,老硬盘也要挂在机箱里发挥余热,所以人们特别不愿意看到硬盘出故障,尤其是硬盘中保存了珍贵的数据资料时。硬盘属逻辑损坏倒也罢了,大不了重装软件,但物理损坏呢?其实只要情况不是特别严重,用一些方法处理,一般也能解决问题。
首先来看看硬盘有了物理损伤,也就是有了坏道后有哪些现象。
1.读取某个文件或运行某个软件时经常出错,或者要经过很长时间才能操作成功,其间硬盘不断读盘并发出刺耳的杂音,这种现象意味着硬盘上载有数据的某些扇区已坏。
2.开机时系统不能通过硬盘引导,软盘启动后可以转到硬盘盘符,但无法进入,用SYS命令传导系统也不能成功。这种情况比较严重,因为很有可能是硬盘的引导扇区出了问题。
3.正常使用计算机时频繁无故出现蓝屏。
对于前面3种情况,我们一般都有办法作或多或少地补救。以下提供了几种方法来对硬盘的坏道作修复,要注意的是,应该优先考虑排在前面的方法。
1.首先从最简单的方法入手。在Windows98的资源管理器中选择硬盘盘符,右击鼠标,在快捷菜单中选择“属性”,在“工具”项中对硬盘盘面作完全扫描处理,并且对可能出现的坏簇作自动修正。对于以上第2种情况即不能进入Windows98的现象,则可以用Windows98的启动盘引导机器,然后在“A:>”提示符后键入“scandiskX:”来扫描硬盘,其中“X”是具体的硬盘盘符。对于坏簇,程序会以黑底红字的“B”(bad)标出。
2.实际上,第1种方法往往不能奏效,因为Windows98对“坏道”的自动修复很大程度上是对逻辑坏道而言,而不能自动修复物理坏道,所以有必要考虑对这些坏道作“冷处理”。所谓“冷处理”就是在这些坏道上作标记,不去使用,惹不起还躲得起。记住第1种方法中坏道的位置,然后把硬盘高级格式化,将有坏道的区域划成一个区,以后就不要在这个区上存取文件了。要说明的是,不要为节约硬盘空间而把这个区划得过分“经济”,而应留有适当的余地,因为读取坏道周围的“好道”是不明智的--坏道具有蔓延性,如果动用与坏道靠得过分近的“好道”,那么过不了多久,硬盘上新的坏道又将出现。
3.用一些软件对硬盘作处理,其中最典型的是PartitionMagic了。这里以4.0版本为例:扫描硬盘可以直接用PartitionMagic4中的“check”命令来完成,但该命令无自动修复功能,所以最好在PartitionMagic4中调用Windows98的相关程序来完成这个任务。标记了坏簇后,可以尝试着对它进行重新测试,方法是在Operations菜单下选择“Advanced/badSectorRetest”;把坏簇分成一个(或多个)区后,可以考虑把该区隐藏,以免在Windows98中误操作,这个功能是通过HidePartition菜单项来实现的。要特别注意的是,如果没有经过格式化而直接将有坏簇的分区隐藏的话,那么该分区的后续分区将由于盘符的变化而导致其中的一些与盘符有关的程序不能正确运行,比如一些软件在桌面上建立的快捷方式将找不到宿主程序,解决之道是利用Tools菜单下的DriveMapper菜单项,它会自动地收集快捷方式和注册表内的相关信息,并对它们作正确的修改。特别指出的是,在较新版的PartitionMagic5.0Pro中,DriveMapper也升级成了3.0版本,从而使该项工作变得更加高效和简洁。另外,DiskManager这个软件也能做这个工作。隐藏了分区后,不要试图把坏道所在的分区的前后分区合并--那是徒劳无益的,因为这两个分区在物理上并不连续。
4.对于硬盘0扇区损坏的情况,看起来比较棘手,但也不是无药可救--只要把报废的0扇区屏蔽,而用1扇区取而代之就行了,完成这项工作的理想软件是Pctools9.0,具体地说,是Pctools9.0中的DE工具,要注意的是,修改扇区完成后,只有对硬盘作格式化后才会把分区表的信息写入1扇区(现在作为0扇区了)。
5.不到万不得已,这一招最好不要用:即对硬盘作低格。因为对硬盘作低格至少有两点害处:一是磨损盘片,二是对有坏道的硬盘来说,低格还会加速坏道的扩散。
6.最后还有一点,那就是主板BIOS的相关内容要设置得当,特别是对于一些TX芯片组级别以前的主板,由于没有自动识别硬盘规格的能力,往往会因设置不当而影响硬盘的使用,轻则硬盘不能物尽其用,重则损伤硬盘。
以上介绍的是硬盘有物理损伤时的解决方法。但是,这些方法大多数是消极的,是以牺牲硬盘容量为代价的。硬盘有了坏道,如果不是因为老化问题,则说明平时在使用上有不妥之处,比如对硬盘过分频繁地整理碎片、内存太少以致应用软件对硬盘频频访问等。而忽略对硬盘的防尘处理也会导致硬盘磁头因为定位困难引发机械故障。另外,对CPU超频引起外频增高,迫使硬盘长时间在过高的电压下工作,也会引发故障,所以,平时对硬盘的使用还应以谨慎操作为上策。

标 题:BadCopy99 v2.0注册器!用CRACKCODE做的。要的请进!内有…… (791字)
发信人:1212
时 间:2001-1-1 22:37:44
详细信息:
强力拷贝软件,可以将您无法读出的光盘或软盘里的文件尽可能的复制出来,尽量减少您的损失,经过试用,效果的确不同凡响,原来更本无法读出的几张光盘和软盘里的文件,几乎都完好无缺的拷了出来,强力推荐!
CRACKCODE2000:
[Options]
CommandLine=BCopy99.exe
Mode=2
First_Break_Address=4723A3      
First_Break_Address_Code=58   
First_Break_Address_Code_Lenth=2
Second_Break_Address=4723A4   
Second_Break_Address_Code_Lenth=2
Save_Code_Address=EAX
   
    ***\E-mail:lihaitao@xaonline.com\***
*** 注册名:lihtao@sina.com 注册码:408434 ***
    *** bpx 4723A3  D EAX=您输的注册码***  
    *** bpx 4723A4  D EAX=正确的注册码***
  ****\E-mail:lihaitao@public.xa.sn.cn\****
  *** 程序老家:http://www.jufsoft.com  ***
*Download: http://www.jufsoft.com/download/bcopy99v2.exe*
--------------------------------------------------------------------------------

回复

使用道具 举报

3#
 楼主| 发表于 2001-9-14 10:41:45 | 只看该作者

1400多篇各类破解文章

标 题:Readbook v1.4破解实战(天意II+W32dasm破解并用crackcode2000来写注册机) (3千字)
发信人:wind[CCG]
时 间:2000-9-9 14:16:34
详细信息:
Readbook v1.4破解实战(天意II+W32dasm破解并用crackcode2000来写注册机)
本文作者:wind[CCG]
作者主页:http://biggow.8u8.com
1、这里仍然要应用w32dasm来辅助分析,然后用天意II,来下断点!就算用trw2000
  或者是soft-ice下bpx hmemcpy或其他断点,也未必会找到比较核心!这里我们可
  以解用w32dasm来分析!
2、这个程序没有加壳,所以,直接使用w32dasm来反汇编程序,将它保存成文本!
  不要退出,我们可以string data ref,这里我们找到了"您已经成功地注册了!"
  然后,来到如下程序段:
  :0040A13D 6864384600              push 00463864
  :0040A142 8BCE                    mov ecx, esi
  :0040A144 E8C4F20200              call 0043940D
  :0040A149 EB38                    jmp 0040A183
-->这里没有我们需要的东西,往上找,来到:
* Referenced by a (U)nconditional or (C)onditional Jump at Address:
|:00409F9C(C)
|
:0040A00B 8D8544FFFFFF            lea eax, dword ptr [ebp+FFFFFF44]
:0040A011 50                      push eax
:0040A012 E8AF960200              call 004336C6
:0040A017 8B854CFFFFFF            mov eax, dword ptr [ebp+FFFFFF4C]
:0040A01D 8B8D48FFFFFF            mov ecx, dword ptr [ebp+FFFFFF48]
:0040A023 8BB544FFFFFF            mov esi, dword ptr [ebp+FFFFFF44]
:0040A029 03C8                    add ecx, eax
:0040A02B 038D50FFFFFF            add ecx, dword ptr [ebp+FFFFFF50]
:0040A031 69F631750000            imul esi, 00007531
:0040A037 69C931750000            imul ecx, 00007531  
-->这个片段就是计算注册码的部分了!我们就用天意II在40a00b下断点!看看!
:(1)先启动Readbook v1.4,来到输入注册码的地方,输入信息!
    Name:wind[CCG]
    Code:8989898989
  (2)然后alt+z呼出天意II,下bpx 40a00b! 用g命令返回到readbook
  (3)按"填写完毕"按钮,来到天意II调试环境!
  (4)来到push eax,就可以知道eax里是我们输入的名字,那么下面那个call是检查你输入的Name是否符合
    要求!
-->OK,我们在往下看一些程序片段!
我们来到这里:
* Referenced by a (U)nconditional or (C)onditional Jump at Address:
|:0040A0FD(C)
|
:0040A0E2 3975FC                  cmp dword ptr [ebp-04], esi
:0040A0E5 741D                    je 0040A104
:0040A0E7 8B55EC                  mov edx, dword ptr [ebp-14]
:0040A0EA 8BC8                    mov ecx, eax
:0040A0EC 83E17F                  and ecx, 0000007F
:0040A0EF 03348A                  add esi, dword ptr [edx+4*ecx]
:0040A0F2 40                      inc eax -->在这里,看esi寄存器的值,就是注册码的16进制形式!
:0040A0F3 3DFF0F0000              cmp eax, 00000FFF
:0040A0F8 A3B8544600              mov dword ptr [004654B8], eax
:0040A0FD 72E3                    jb 0040A0E2
:0040A0FF 3975FC                  cmp dword ptr [ebp-04], esi
:0040A102 7547                    jne 0040A14B
-->这一端就是比对注册码的地方,我们同样可以使用天意II来下断点获得我们的注册码,这个程序在这里
  可以生成很多注册码,所以,我们就开始捕捉行动!
:(1)在40a0e2处下断点,bpx 40a0e2!
  (2)从天意II的调试环境中,可以发现这段程序会生成很多个注册码,太多了!
  我们只要其中一个!就可以了!
  (3)我们用crackcode2000来制作一个注册机就可以给任何想要自己注册码朋友使用了!
我的注册码:
Name:wind[CCG]
Code:634315452
附上crackcode2000配置文件:
[Options]
CommandLine=readbook.exe
Mode=1
First_Break_Address=40A0F2
First_Break_Address_Code=40
First_Break_Address_Code_Lenth=1
Save_Code_Address=ESI
/*这是wind安全网斑竹制作的注册器!http://biggow.8u8.com*/
--------------------------------------------------------------------------------
回复

使用道具 举报

4#
 楼主| 发表于 2001-9-14 10:42:40 | 只看该作者

1400多篇各类破解文章

标 题:我写了一个Winzip8.0的注册机供大家参考 (225字)
发信人:floatsnow
时 间:2001-4-9 22:43:17
详细信息:
[Options]
CommandLine=winzip32.exe
Mode=2
First_Break_Address=407AA9
First_Break_Address_Code=56
First_Break_Address_Code_Lenth=1
Second_Break_Address=4692F3
Second_Break_Address_Code_Lenth=2
Save_Code_Address=EDI
--------------------------------------------------------------------------------
标 题:修改一下!差点误人子弟,sorry! (1千字)
发信人:peterchen
时 间:2001-4-10 6:42:02
详细信息:
------------------------------------------------------------------------------------
PeterChen:
以上是个人总结,学习就是要好好的总结才能得出新的好经验!
[Options]
CommandLine=
Mode=
First_Break_Address=
First_Break_Address_Code=
First_Break_Address_Code_Lenth=
Save_Code_Address=
-------------------------------------------------------------------------------------
整个注册机程序内容就是这些内容!
CommandLine              这是被取注册码的EXE文件名   
Mode                    采用模式读取注册码
First_Break_Address      放输入密码或者是ID (假的密码),的地址!
First_Break_Address_Code 通过是取输入汇编内容,的十六值(机器码)
                        前两个代码!也就是1byet长度!
First_Break_Address_Code_Lenth 这是填长度,由于是取代码
                              总长度是2,才对一时之把字符串
                              与汉字混淆了!数字与字母都是
                              一个才半个字节才对.
Save_Code_Address        就是放真正密码的地址或者是寄存器
大一致上就是这样了,其它模式大小同理!
不过要注意只能作用trw2000 or sice,直接找到密码软件的注册机
也许只能作出用"d"找到密码的注册机!
--------------------------------------------------------------------------------------
--------------------------------------------------------------------------------
回复

使用道具 举报

5#
 楼主| 发表于 2001-9-14 10:43:57 | 只看该作者

1400多篇各类破解文章

标 题:很久没来这了,上一篇美萍反黄专家2.0注册码破解 (8千字)
发信人:conanxu[BCG]
时 间:2001-7-19 18:22:24
详细信息:
美萍反黄专家2.0注册码破解
:0046FA81 B978FF4600              mov ecx, 0046FF78
:0046FA86 8B15E0794700            mov edx, dword ptr [004779E0]
:0046FA8C E8AF43F9FF              call 00403E40
:0046FA91 8B55D4                  mov edx, dword ptr [ebp-2C]
:0046FA94 8B839C030000            mov eax, dword ptr [ebx+0000039C]
:0046FA9A 8B8008020000            mov eax, dword ptr [eax+00000208]
:0046FAA0 8B08                    mov ecx, dword ptr [eax]
:0046FAA2 FF5158                  call [ecx+58]
:0046FAA5 8D55D0                  lea edx, dword ptr [ebp-30]
:0046FAA8 A1E8794700              mov eax, dword ptr [004779E8]
:0046FAAD E87AD1FFFF              call 0046CC2C
:0046FAB2 8B55D0                  mov edx, dword ptr [ebp-30]
:0046FAB5 A1EC794700              mov eax, dword ptr [004779EC]
:0046FABA E84544F9FF              call 00403F04                            -->这个CALL有点可疑,进入
:0046FABF 750A                    jne 0046FACB
:0046FAC1 C705F45E470001000000    mov dword ptr [00475EF4], 00000001        -->让475EF4为1
* Referenced by a (U)nconditional or (C)onditional Jump at Address:
|:0046FABF(C)
|
:0046FACB A1E8794700              mov eax, dword ptr [004779E8]
:0046FAD0 E8B7C0FFFF              call 0046BB8C
:0046FAD5 48                      dec eax
:0046FAD6 7507                    jne 0046FADF
:0046FAD8 33C0                    xor eax, eax
:0046FADA A3F45E4700              mov dword ptr [00475EF4], eax
* Referenced by a (U)nconditional or (C)onditional Jump at Address:
|:0046FAD6(C)
|
:0046FADF 833DF45E470000          cmp dword ptr [00475EF4], 00000000
:0046FAE6 0F8504010000            jne 0046FBF0                              -->跳往已注册版本
:0046FAEC E81BCFFFFF              call 0046CA0C
:0046FAF1 A3F85E4700              mov dword ptr [00475EF8], eax
* Possible StringData Ref from Code Obj ->"未注册版本只能使用30天,现在还剩"
                                  |
:0046FAF6 688CFF4600              push 0046FF8C
:0046FAFB 8D55C8                  lea edx, dword ptr [ebp-38]
:0046FAFE A1FC5E4700              mov eax, dword ptr [00475EFC]
:0046FB03 2B05F85E4700            sub eax, dword ptr [00475EF8]
:0046FB09 40                      inc eax
:0046FB0A E8D98CF9FF              call 004087E8
:0046FB0F FF75C8                  push [ebp-38]
:0046FB12 68B8FF4600              push 0046FFB8
:0046FB17 8D45CC                  lea eax, dword ptr [ebp-34]
:0046FB1A BA03000000              mov edx, 00000003
:0046FB1F E89043F9FF              call 00403EB4
:0046FB24 8B55CC                  mov edx, dword ptr [ebp-34]
:0046FB27 8B83D4030000            mov eax, dword ptr [ebx+000003D4]
:0046FB2D E832FEFBFF              call 0042F964
:0046FB32 8B15F85E4700            mov edx, dword ptr [00475EF8]
:0046FB38 8B83CC030000            mov eax, dword ptr [ebx+000003CC]
:0046FB3E E89DB1FEFF              call 0045ACE0
:0046FB43 A1FC5E4700              mov eax, dword ptr [00475EFC]
:0046FB48 83E80F                  sub eax, 0000000F
:0046FB4B 3B05F85E4700            cmp eax, dword ptr [00475EF8]
:0046FB51 7D50                    jge 0046FBA3
:0046FB53 6A40                    push 00000040
* Possible StringData Ref from Code Obj ->"注册信息"
                                  |
:0046FB55 68BCFF4600              push 0046FFBC
* Possible StringData Ref from Code Obj ->"软件试用期还剩"
                                  |
:0046FB5A 68D0FF4600              push 0046FFD0
:0046FB5F 8D55C0                  lea edx, dword ptr [ebp-40]
:0046FB62 A1FC5E4700              mov eax, dword ptr [00475EFC]
:0046FB67 40                      inc eax
:0046FB68 2B05F85E4700            sub eax, dword ptr [00475EF8]
:0046FB6E E8758CF9FF              call 004087E8
:0046FB73 FF75C0                  push [ebp-40]
:0046FB76 68B8FF4600              push 0046FFB8
* Possible StringData Ref from Code Obj ->",请赶快向美萍公司注册(0371-8749676)"
                                  |
:0046FB7B 68E8FF4600              push 0046FFE8
:0046FB80 8D45C4                  lea eax, dword ptr [ebp-3C]
:0046FB83 BA04000000              mov edx, 00000004
:0046FB88 E82743F9FF              call 00403EB4
:0046FB8D 8B45C4                  mov eax, dword ptr [ebp-3C]
:0046FB90 E82344F9FF              call 00403FB8
:0046FB95 50                      push eax
:0046FB96 8BC3                    mov eax, ebx
:0046FB98 E86F5EFCFF              call 00435A0C
:0046FB9D 50                      push eax
* Reference To: user32.MessageBoxA, Ord:0000h
                                  |
:0046FB9E E89D75F9FF              Call 00407140
* Referenced by a (U)nconditional or (C)onditional Jump at Address:
|:0046FB51(C)
|
:0046FBA3 A1F85E4700              mov eax, dword ptr [00475EF8]
:0046FBA8 3B05FC5E4700            cmp eax, dword ptr [00475EFC]
:0046FBAE 7E40                    jle 0046FBF0
* Reference To: killporn.DllUnregisterServer, Ord:0000h
                                  |
:0046FBB0 E83BF2FFFF              Call 0046EDF0
:0046FBB5 BA04000000              mov edx, 00000004
:0046FBBA 8B83D0020000            mov eax, dword ptr [ebx+000002D0]
:0046FBC0 E8E3A3FBFF              call 00429FA8
:0046FBC5 8B83D0020000            mov eax, dword ptr [ebx+000002D0]
:0046FBCB E89CA3FBFF              call 00429F6C
:0046FBD0 8BD0                    mov edx, eax
:0046FBD2 8D4DBC                  lea ecx, dword ptr [ebp-44]
:0046FBD5 8BB3D8020000            mov esi, dword ptr [ebx+000002D8]
:0046FBDB 8B86FC010000            mov eax, dword ptr [esi+000001FC]
:0046FBE1 8B38                    mov edi, dword ptr [eax]
:0046FBE3 FF570C                  call [edi+0C]
:0046FBE6 8B55BC                  mov edx, dword ptr [ebp-44]
:0046FBE9 8BC6                    mov eax, esi
:0046FBEB E87436FEFF              call 00453264
* Referenced by a (U)nconditional or (C)onditional Jump at Addresses:
|:0046FAE6(C), :0046FBAE(C)
|
:0046FBF0 833DF45E470001          cmp dword ptr [00475EF4], 00000001
:0046FBF7 0F8573010000            jne 0046FD70
* Possible StringData Ref from Code Obj ->"已注册版本"
                                  |
:0046FBFD BA14004700              mov edx, 00470014
:0046FC02 8B83A0030000            mov eax, dword ptr [ebx+000003A0]
:0046FC08 E857FDFBFF              call 0042F964
:0046FC0D 33D2                    xor edx, edx
:0046FC0F 8B83CC030000            mov eax, dword ptr [ebx+000003CC]
:0046FC15 E832FCFBFF              call 0042F84C
:0046FC1A 33D2                    xor edx, edx
:0046FC1C 8B83D4030000            mov eax, dword ptr [ebx+000003D4]
:0046FC22 E825FCFBFF              call 0042F84C
:0046FC27 8D45B8                  lea eax, dword ptr [ebp-48]
:0046FC2A E851CBFFFF              call 0046C780
:0046FC2F 8B55B8                  mov edx, dword ptr [ebp-48]
--------------------------------------------------------------------------------------------------------------
--------------------------------------------------------------------------------------------------------------
:00403F04 53                      push ebx
:00403F05 56                      push esi
:00403F06 57                      push edi
:00403F07 89C6                    mov esi, eax
:00403F09 89D7                    mov edi, edx
:00403F0B 39D0                    cmp eax, edx                            -->EDX为正确注册码
:00403F0D 0F848F000000            je 00403FA2
:00403F13 85F6                    test esi, esi
:00403F15 7468                    je 00403F7F
:00403F17 85FF                    test edi, edi
:00403F19 746B                    je 00403F86
:00403F1B 8B46FC                  mov eax, dword ptr [esi-04]
:00403F1E 8B57FC                  mov edx, dword ptr [edi-04]
:00403F21 29D0                    sub eax, edx
:00403F23 7702                    ja 00403F27
:00403F25 01C2                    add edx, eax

好像此软件序列号必须为8位
以下是CRACKCODE2000的注册器
[Options]
CommandLine=shield.exe
Mode=2
First_Break_Address=46FABA
First_Break_Address_Code=E8
First_Break_Address_Code_Lenth=5
Second_Break_Address=403F0B
Second_Break_Address_Code_Lenth=2
Save_Code_Address=EDX


conanxu[BCG]
Home Page:http://conanxu.51.net/
Email:conanxu@eastday.com
--------------------------------------------------------------------------------
回复

使用道具 举报

6#
 楼主| 发表于 2001-9-14 10:45:21 | 只看该作者

1400多篇各类破解文章

标 题:标志位法破解----美萍反黄卫士2.26 (4千字)
发信人:8989
时 间:2001-7-27 20:22:44
详细信息:
标志位法破解----美萍反黄卫士2.26
作者fpx[CCG]
主页fpxfpx.longcity.net
应一个朋友之邀而写.我已经有几个月没写过破解心得了,写教程比破解累多了.
最近喜欢同门的6767兄,高产;破解勇,详细
http://www.mpsoft.net/killporn22.exe
破解工具w32dasm,unaspack
1.unaspack脱壳 我的主页可下载中文版unaspack
2.w32dasm反汇编,串式参考
"未注册版本只能使用30天,现在还剩"
:00475365 8B08                    mov ecx, dword ptr [eax]
:00475367 FF5158                  call [ecx+58]
:0047536A 833D44C2470000          cmp dword ptr [0047C244], 00000000  ======47c244为标志位
:00475371 0F8504010000            jne 0047547B  跳到已注册
:00475377 E8D0C0FFFF              call 0047144C
:0047537C A354C24700              mov dword ptr [0047C254], eax
* Possible StringData Ref from Code Obj ->"未注册版本只能使用30天,现在还剩"
                                  |
:00475381 68F8584700              push 004758F8
:00475386 8D55AC                  lea edx, dword ptr [ebp-54]
:00475389 A158C24700              mov eax, dword ptr [0047C258]
:0047538E 2B0554C24700            sub eax, dword ptr [0047C254]
:00475394 40                      inc eax
:00475395 E81635F9FF              call 004088B0
:0047539A FF75AC                  push [ebp-54]
:0047539D 6824594700              push 00475924
:004753A2 8D45B0                  lea eax, dword ptr [ebp-50]
:004753A5 BA03000000              mov edx, 00000003
:004753AA E889EBF8FF              call 00403F38
:004753AF 8B55B0                  mov edx, dword ptr [ebp-50]
:004753B2 8B8380030000            mov eax, dword ptr [ebx+00000380]
:004753B8 E88BA6FBFF              call 0042FA48
:004753BD 8B1554C24700            mov edx, dword ptr [0047C254]
:004753C3 8B8378030000            mov eax, dword ptr [ebx+00000378]
:004753C9 E81261FEFF              call 0045B4E0
:004753CE A158C24700              mov eax, dword ptr [0047C258]
:004753D3 83E80F                  sub eax, 0000000F
:004753D6 3B0554C24700            cmp eax, dword ptr [0047C254]
:004753DC 7D50                    jge 0047542E
:004753DE 6A40                    push 00000040
* Possible StringData Ref from Code Obj ->"注册信息"
                                  |
:004753E0 6828594700              push 00475928
* Possible StringData Ref from Code Obj ->"软件试用期还剩"
                                  |
:004753E5 683C594700              push 0047593C
:004753EA 8D55A4                  lea edx, dword ptr [ebp-5C]
:004753ED A158C24700              mov eax, dword ptr [0047C258]
:004753F2 40                      inc eax
:004753F3 2B0554C24700            sub eax, dword ptr [0047C254]
:004753F9 E8B234F9FF              call 004088B0
:004753FE FF75A4                  push [ebp-5C]
:00475401 6824594700              push 00475924
* Possible StringData Ref from Code Obj ->",请赶快向美萍公司注册(0371-8749676)"
                                  |
:00475406 6854594700              push 00475954

3.w32dasm查找菜单,从头查找47c244
:00474F36 8B06                    mov eax, dword ptr [esi]
:00474F38 E807ACFDFF              call 0044FB44
:00474F3D 8D55D4                  lea edx, dword ptr [ebp-2C]
:00474F40 A1F4D94700              mov eax, dword ptr [0047D9F4]
:00474F45 E822C7FFFF              call 0047166C
:00474F4A 8B55D4                  mov edx, dword ptr [ebp-2C]  ****
:00474F4D A1F8D94700              mov eax, dword ptr [0047D9F8]****
:00474F52 E831F0F8FF              call 00403F88                ****=>追入===========
:00474F57 7513                    jne 00474F6C                ****
:00474F59 E816D3FFFF              call 00472274
:00474F5E 84C0                    test al, al
:00474F60 750A                    jne 00474F6C
:00474F62 C70544C2470001000000    mov dword ptr [0047C244], 00000001 =========标志位,置1

4.上面****为破解经典句式(你若看到了一点感觉都没有,破解算是白学了)
:00403F88 53                      push ebx
:00403F89 56                      push esi
:00403F8A 57                      push edi
:00403F8B 89C6                    mov esi, eax
:00403F8D 89D7                    mov edi, edx
:00403F8F 39D0                    cmp eax, edx  ===========
:00403F91 0F848F000000            je 00404026

5.crackcode作注册机
[Options]
CommandLine=shield.exe
Mode=2
First_Break_Address=474F52 =========
First_Break_Address_Code=E8
First_Break_Address_Code_Lenth=5
Second_Break_Address=403F8F =========
Second_Break_Address_Code_Lenth=2
Save_Code_Address=EDX
2001.7.27
--------------------------------------------------------------------------------
回复

使用道具 举报

7#
 楼主| 发表于 2001-9-14 10:46:15 | 只看该作者

1400多篇各类破解文章

标 题:美萍网管大师及安全卫士快速查注册码。 (1千字)
发信人:coolbadman
时 间:2001-7-18 11:18:56
详细信息:
用W23DASM,查找字符串:regnum
查到一个,不理它,再往下查。
停住后,可以看到一个经典对比:
* Possible StringData Ref from Code Obj ->"RegNum"
                                  |
:00474455 B8FC444700              mov eax, 004744FC
:0047445A E8DDF6FFFF              call 00473B3C
:0047445F 3BD8                    cmp ebx, eax  <--呵呵。
:00474461 750A                    jne 0047446D  <--只改这里为9090不行,后面还有暗桩。
:00474463 B801000000              mov eax, 00000001
:00474468 E983000000              jmp 004744F0
用CRACKCODE2000,写CRACKCODE.INI内容:
[Options]
CommandLine=smenu.exe
Mode=1  //因为注册码是16进制放在内存,所以用1
First_Break_Address=47445f
First_Break_Address_Code=3B
First_Break_Address_Code_Lenth=2
Save_Code_Address=EBX
搞定。
不知道为什么美萍从2.0开始就一直用这种注册码对比方法?虽然美萍不断变换算法,对了,新版的网管大师学万象加入了“You are big pig”这种无聊的字符进入运算,你们猜是什么?是“TRW”“SICE”还有一个好象是“NTSICE”。但对比却一成不变,所以我一直用上面的方法破。不知道为什么美萍一直用aspack1.07压缩?可能他们不知道有unaspack1091,呵。
美萍检测SICE的方法是运行时检查C:\AUTOEXEC.BAT里有没有SICE的命令行。我就备份了一个空白的AUTOEXEC.BAT,装载了SICE后,备份原AUTOEXEC.BAT,把空白的AUTOEXEC.BAT放在C盘下,再运行美萍啥事都没。检测TRW是检查TRW是否装载在内存。脱壳后用ULTRAEDIT32等软件查找字符串"TRW",会找到两个,把前几个字符是RAM的那个改为000或其他,另一个是用来加入运算的,改不改无所谓。

--------------------------------------------------------------------------------
回复

使用道具 举报

8#
 楼主| 发表于 2001-9-14 10:47:19 | 只看该作者

1400多篇各类破解文章

标 题:W32dasm分析破解美萍网管大师v5.2以及用Crackcode2000制作注册机 (5千字)
发信人:wind[CCG]
时 间:2000-8-30 12:27:59
详细信息:
W32dasm分析破解美萍网管大师v5.2以及用Crackcode2000制作注册机
本文作者:wind[CCG]
我的网站:http://biggow.8u8.com(有空来看看)
China Cracking Group是中国自己的破解组织,有兴趣可以和SunBird大哥联系!
他的E-mail:sun.bird@371.net

开篇:美萍安全卫士v5.2可以防trw2000和softice,而且极为凶悍,有些程序检测到
这类跟踪调试软件只不过是显示一个nag然后终止程序运行,而美萍网管大师v5.2
(包括安全卫士的最新版本)发现此类程序,就关机,所以这次使用w32dasm超级
中文版来破解它!
1、scon.exe这个文件是用aspack 1.07加的壳,直接使用unaspack就可以搞定了!
2、启动W32dasm反汇编scon.exe,那么我们从何入手呢,看看说明;哦,有时间
限制,还有那个注册框上显示的未注册一句话作为入手!如果在W32dasm中,找
不到,那么我们可以通过注册表,因为它通过阅读注册表的信息,然后判断是否
注册,很高兴,我们找到了这么一句话“软件试用期还剩”,我们就从这里入手!
双击它,然后来到如下程序段:
* Possible StringData Ref from Code Obj ->"软件试用期还剩"
                                  |
:004846DA 6808494800              push 00484908
:004846DF 8D55DC                  lea edx, dword ptr [ebp-24]
:004846E2 A1F48D4800              mov eax, dword ptr [00488DF4]
:004846E7 40                      inc eax
:004846E8 2B0544DE4A00            sub eax, dword ptr [004ADE44]
:004846EE E8392EF8FF              call 0040752C
:004846F3 FF75DC                  push [ebp-24]
:004846F6 6820494800              push 00484920
/*当然这里没有我们需要的信息,我们需要往上找*/
往上来到如下:
* Referenced by a (U)nconditional or (C)onditional Jump at Address:
|:00484476(C)
|
:004846A3 E8EC55FEFF              call 00469C94 --->判断什么的?
:004846A8 85C0                    test eax, eax
:004846AA 7577                    jne 00484723 --->这个jnz有可疑!双击此处,让光标来到此处!
:004846AC A1F48D4800              mov eax, dword ptr [00488DF4]
:004846B1 83E80F                  sub eax, 0000000F
:004846B4 3B0544DE4A00            cmp eax, dword ptr [004ADE44]
:004846BA 7D67                    jge 00484723
:004846BC 6A40                    push 00000040
:004846BE 8D45E8                  lea eax, dword ptr [ebp-18]
--让光标停留在4846AA处,然后用jump to看它跳到哪里去.....
* Possible StringData Ref from Code Obj ->",请赶快向作者注册(0371-8982414)"
                                  |
:004846FB 682C494800              push 0048492C
:00484700 8D45E4                  lea eax, dword ptr [ebp-1C]
:00484703 BA04000000              mov edx, 00000004
:00484708 E88FF5F7FF              call 00403C9C
:0048470D 8B45E4                  mov eax, dword ptr [ebp-1C]
:00484710 E88BF6F7FF              call 00403DA0
:00484715 50                      push eax
:00484716 8BC3                    mov eax, ebx
:00484718 E82719FAFF              call 00426044
:0048471D 50                      push eax
* Reference To: user32.MessageBoxA, Ord:0000h
                                  |
:0048471E E8DD1BF8FF              Call 00406300 --->call出那个讨厌对话框的地方!
* Referenced by a (U)nconditional or (C)onditional Jump at Addresses:
|:004846AA(C), :004846BA(C)
|
:00484723 B201                    mov dl, 01  --->4846AA的跳跃就是来到这里的
                                                  到了这里,也就是跳过了那个窗口!
:00484725 8B8314020000            mov eax, dword ptr [ebx+00000214]
:0048472B E85408FDFF              call 00454F84
/*那么4846A3的那个call不是判断时间就是判断注册码的,我们进那个call看看*/
4846A3那个call的内容如下:
* Referenced by a CALL at Addresses:
|:0048305F  , :004846A3  
|
:00469C94 53                      push ebx
:00469C95 A13C8F4800              mov eax, dword ptr [00488F3C]
:00469C9A 8B00                    mov eax, dword ptr [eax]
:00469C9C E827A5FFFF              call 004641C8  --->计算注册码的call!写注册机就要仔细看这个call
                                                    它的算法不是很复杂!
:00469CA1 8BD8                    mov ebx, eax
* Possible StringData Ref from Code Obj ->"RegNum" -->看见了吗,这个call就是判断注册码的!
                                                      算出注册码也不能了吧!
                                                
                                  |:00469CA3 B8C49C4600              mov eax, 00469CC4
:00469CA8 E8B3A6FFFF              call 00464360
:00469CAD 3BD8                    cmp ebx, eax -->哈哈,我们可以用trw2000来下断点!下断点469C94
                                                  很快来到这里,看ebx的值,把它转成十进制就是注册码
                                                  
:00469CAF 7507                    jne 00469CB8 -->这里不跳就OK!改破解版,就改这里好了把7507改成9090
:00469CB1 B801000000              mov eax, 00000001
:00469CB6 5B                      pop ebx
:00469CB7 C3                      ret

* Referenced by a (U)nconditional or (C)onditional Jump at Address:
|:00469CAF(C)
|
:00469CB8 33C0                    xor eax, eax -->不能来到这里,让他把eax清0就完了!
:00469CBA 5B                      pop ebx
:00469CBB C3                      ret
下面我们用Crackcode2000来制作注册机,因为今次的注册码不是直接用ASCII码形式放在内存中的,
而是用数值的形式放在寄存器处的,所以这时就要用模式1了。下面是Crackcode.ini的信息:
[Options]
CommandLine=scon.exe
Mode=1
First_Break_Address=469CAD
First_Break_Address_Code=3B
First_Break_Address_Code_Lenth=2
Save_Code_Address=EBX
我的序列号是183894,计算出的注册码是30806!crackcode2000注册机就写好了!很简单吧!
哈哈,这要感谢我们的Rufeng兄,写了一个如此棒的程序!而且体积很小!
破解版制作:
1、用UnAspack解压scon.exe文件
2、查找:E8  B3  A6  FF  FF  3B  D8  75  07  
  替换:--  --  --  --  --  --  --  90  90
回复

使用道具 举报

9#
 楼主| 发表于 2001-9-14 10:48:13 | 只看该作者

1400多篇各类破解文章

标 题:申请加入BCG第三篇破文:闹钟&笑话1.0破解过程 (2千字)
发信人:皇贤
时 间:2001-8-1 3:39:58
详细信息:
闹钟&笑话1.0破解过程:
CRACKTOOLS:trw2000 1.23、W32DASM中文版、language 2000 V4.5
1、习惯性动作:用language 2000 V4.5查文件是否加壳,发现ASPACK2.1加壳。UNASPACK脱之。
2、习惯性动作:用W32DASM反汇编一下,看是否有线索(即注册失败与成功的提示字符串)
找到如下:
* Referenced by a (U)nconditional or (C)onditional Jump at Addresses:
|:004822E6(C), :004822F4(C)
|
:00482310 8B45FC                  mov eax, dword ptr [ebp-04]    //将假注册码输到EAX
:00482313 8B55F4                  mov edx, dword ptr [ebp-0C]    //将真注册码输到EDX
:00482316 E8D91BF8FF              call 00403EF4                  //真假注册码对比
:0048231B 7528                    jne 00482345                  //不相同则跳到失败地方
:0048231D 8B55FC                  mov edx, dword ptr [ebp-04]
:00482320 8BC3                    mov eax, ebx
:00482322 E829010000              call 00482450
:00482327 84C0                    test al, al
:00482329 741A                    je 00482345
:0048232B C683F402000000          mov byte ptr [ebx+000002F4], 00
* Possible StringData Ref from Code Obj ->"您已注册完成,谢谢您使用闹钟和笑话1.0!"
                                  |
:00482332 B8B8234800              mov eax, 004823B8
:00482337 E898D3FFFF              call 0047F6D4
:0048233C 8BC3                    mov eax, ebx
:0048233E E8D9B0FCFF              call 0044D41C
:00482343 EB0A                    jmp 0048234F
* Referenced by a (U)nconditional or (C)onditional Jump at Addresses:
|:0048231B(C), :00482329(C)
|
* Possible StringData Ref from Code Obj ->"注册码错误!"
                                  |
:00482345 B8E8234800              mov eax, 004823E8
:0048234A E885D3FFFF              call 0047F6D4
激活TRW2000,下BPX 00482316  F5返回。
运行闹钟&笑话1.0 ,填假注册码78787878。点注册,被拦下。
F8进这个:00482316 call 00403EF4,如下:
:00403EF4 53                      push ebx
:00403EF5 56                      push esi
:00403EF6 57                      push edi
:00403EF7 89C6                    mov esi, eax
:00403EF9 89D7                    mov edi, edx
:00403EFB 39D0                    cmp eax, edx  //呵呵~~
:00403EFD 0F848F000000            je 00403F92
:00403F03 85F6                    test esi, esi
:00403F05 7468                    je 00403F6F

做CRACKCODE注册机:
[Options]
CommandLine=joke.exe
Mode=2
First_Break_Address=482316
First_Break_Address_Code=E8
First_Break_Address_Code_Lenth=5
Second_Break_Address=403EFB
Second_Break_Address_Code_Lenth=2
Save_Code_Address=EDX
这个软件的注册有点象美萍。
--------------------------------------------------------------------------------
回复

使用道具 举报

10#
 楼主| 发表于 2001-9-14 10:49:15 | 只看该作者

1400多篇各类破解文章

标 题:“我们都爱背单词”简易破解及注册机的写法 (608字)
发信人:hsf
时 间:2001-4-25 23:45:28
详细信息:
“我们都爱背单词”简易破解及注册机的写法:
:bpx hmemcpy
ctrl+N
press OK button
:bc
:pmodule
F12 press 6 times, when press 7 times goto error-show
so press 6 times ONLY.
F10 press until 4992b7,
In here ,
:d edx
can show real register code to you!
write it down in paper.and next time input the real code to him.
next we write a crackcode.ini
[Options]
CommandLine=winzip32.exe
Mode=2
First_Break_Address=407C1C
First_Break_Address_Code=BE
First_Break_Address_Code_Lenth=5
Second_Break_Address=457923
Second_Break_Address_Code_Lenth=2
Save_Code_Address=EDI
大功告成,打个Kiss!
--------------------------------------------------------------------------------
回复

使用道具 举报

11#
发表于 2001-9-14 10:54:36 | 只看该作者

1400多篇各类破解文章

晕.........1400贴你真要都贴完啊!!!!
回复

使用道具 举报

12#
 楼主| 发表于 2001-9-14 16:59:48 | 只看该作者

1400多篇各类破解文章

不是
回复

使用道具 举报

13#
发表于 2001-9-15 18:49:19 | 只看该作者

1400多篇各类破解文章

toye.126.com 喜欢的下载去吧
回复

使用道具 举报

14#
 楼主| 发表于 2001-9-16 08:59:10 | 只看该作者

1400多篇各类破解文章

标 题:破解ACD Systems试用软件的三步曲 (1千字)
发信人:冰毒
时 间:2000-3-4 9:46:05
详细信息:
昨晚继ACDSee 3.0 Build 1209, Picaview 1.32之后,我又破解了ACD Systems出品的第三个软件: Imagefox 1.21. 在我完成它的破解之后,我发现了一个破解ACD Systems的Trial Version软件的通用方法,贴出来供大家参考.
1. 这些软件都用Aspack加壳,先脱壳,可用unaspack或手动脱壳
2. 用Hex Editor找33C0C3(也就是xor eax,eax retn),在其前后有好多个90(也就是nop),在W32dasm中可以看到这段代码由5-6处调用,将eax赋值为1,便去除了软件开始和运行中可能弹出的Nag
3. 程序判断过期的代码是一样的
:100010E0 83F8FB                  cmp eax, FFFFFFFB <- eax=-5是过期标志
:100010E3 7516                    jne 100010FB <-这里一定要跳走
:100010E5 E846150000              call 10002630
:100010EA 5F                      pop edi
:100010EB 5E                      pop esi
:100010EC B811000000              mov eax, 00000011
:100010F1 5B                      pop ebx
:100010F2 81C400020000            add esp, 00000200
:100010F8 C21800                  ret 0018
程序还可能接着有第二个检查,
:100010FB 85C0                    test eax, eax (或esi) <-eax应该=0
:100010FD 0F8530070000            jne 10001833
有兴趣的朋友可以从www.acdsystems.com再下载些其它的软件,试试我的办法,看是否可行. 不过,此招不灵时可别怪我. :)
--------------------------------------------------------------------------------
回复

使用道具 举报

15#
 楼主| 发表于 2001-9-16 09:00:44 | 只看该作者

1400多篇各类破解文章

标 题:爆笑破解之-----ACDSEE 3.0 (4千字)
发信人:夜月
时 间:2001-3-18 19:04:20
详细信息:
[题好文一半] 如何破解 ACDSEE 3.0
[始作文者]  夜月
[oicq,e-mail,宿舍电话,一个都不能少]
36606500
luoyi.ly@yeah.net
(0546)7391075
[人最重要的是找准自己的位置] 菜鸟
[工欲善其事,必先利其器]
trw2000 1.22
[人为刀俎,我为鱼肉]
ACDSEE 3.0
[天下文章一大抄]
嗯?错了,错了,
[文章本天成,妙手偶得之]
嘿嘿.....这才像“破解四大才子”之一的夜月的风格吗....
“你说什么”?
“破解四大才子”呀!
于是,美好的事物被撕裂给大家看到了.....
一堆CRACKER冲了过来,拿着夜月从来没见过的SICE把夜月分成了
60%的脂肪,30%的蛋白质,10%的“不明存在物”,简称UEO(Unknown Exit Object)....
从此,“破解四大才子”老大的板凳一直空闲,据说以前上面座着一个很帅的小伙......
    ACDSEE是干什么用的,相信各位不用我再说了吧。以前2.4版的时候,可以用序列号的方式注册,于是,
注册码就满天飞。后来,出了3.0版,不能再用注册码注册了,可是后来,又出了个“零售版”,真是......
不知道软件的作者看到他的软件如此流行,作何感想?小弟今天下午闲着无事,就来砍砍它的时间限制,写成此文,献给大家,希望能博得大家一笑。
    时间限制的破解,肯定是暴力破解。
    ACDSEE的保护方式,肯定是ASPACK之流。
    对付ASPACK,肯定是TRW2000的绝招:LOAD+PNEWSEC+MAKEPE
    大功告成!看到NEWPE.EXE了吗?
    高兴乎?兴奋乎?奋起直追时间限制乎?
    问:偷懒一派的一个典型特点是什么?
    答:碰到软件先看《论坛精华》。有1就看1,有2就看2,将来有3了,自然就看3。
    再问:偷懒一派的另一个典型特点是什么?
    再答:看时容易做时难,跟踪无力破解残。 未到核心力已尽,退出TR泪不干。
   
    由于《论坛精华2》中的文章是E文的,固有下面一段:
    最近比较烦,比较烦,比较烦。    总觉得E文有一点难看。
    我想我还是不习惯,从方方正正到大洋彼岸。
    最近比较烦,比较烦,比较烦。    总觉得方法有一些弊端。
    我问自己说怎么办? 脑袋说: 基本上,这个很难。
    麻烦,我很麻烦; 麻烦,我很麻烦;
    我冥思苦想。
    作家说:没有做不成的文章。
    军人说:没有打不赢的战役。
    CRACKER们说:没有破不了的软件。
    毛主席总结说:世上无难事,只要肯登攀。
    夜月连忙附和:PATCH不难打,只要有跳转。PC烧成灰,CODE不难追。
                  我追---------------
    于是有了(别人)追出来的时间断点:GETSYSTEMTIME的出场。
   
    断点一找对,事半功也倍。断点找不到,直接一傻冒。
    作者可能以为:ASPACK的保护,体贴又周到。
    于是在时间的判断上就........
    我一直追,感觉不算融洽。
    在代码丛林中,也渐渐感到心在变化。
    都是追到深处才由它,看不看懂都算了吧。
    破解从来都是稀里糊涂的生涯。
    不要再为了它挣扎,不要再为它左牵右挂。
    算了吧,都随它!
  
    追出来的代码如下:
015F:004984DE  CALL    `KERNEL32!GetSystemTime`
015F:004984E4  LEA      ECX,[ESP+18]
015F:004984E8  LEA      EDX,[ESP+20]
015F:004984EC  PUSH    ECX
015F:004984ED  PUSH    EDX
015F:004984EE  CALL    `KERNEL32!SystemTimeToFileTime`
015F:004984F4  LEA      EAX,[ESP+18]
015F:004984F8  PUSH    ESI
015F:004984F9  PUSH    EAX
015F:004984FA  CALL    `KERNEL32!CompareFileTime`
015F:00498500  INC      EAX
015F:00498501  POP      ESI
015F:00498502  NEG      EAX
015F:00498504  SBB      EAX,EAX
015F:00498506  NEG      EAX
015F:00498508  DEC      EAX
015F:00498509  ADD      ESP,BYTE +7C
015F:0049850C  RET      04
      乱七八糟,气煞我也。一个跳转都没有,让我如何PATCH?   
      代码若是不懂时,何不换条道路?
      还记得鲁迅的话吗?
      破解时本没有路,F(N)(N=5,7,9,12。。。。)按的多了,代码中就有了路。
      于是F12过去后.........
  
      是你给我一片天,是你给了我一片天,就算全世界代码我都不懂,走到你的身旁就看到春天。
      小女孩问:春天是什么样子的?
      夜月很自豪地U+>(重定向符)了一下,
      告诉小女孩:春天就是这个样子的:
015F:004982BA  PUSH    EAX
015F:004982BB  CALL    004983E0
015F:004982C0  TEST    EAX,EAX          改为:inc eax  
015F:004982C2  JNZ      NEAR 004983CD    改为:jmp 4983cd
015F:004982C8  MOV      CL,[004E8A30]
015F:004982CE  PUSH    EDI
      
      论坛的大客看过来,看过来,看过来,菜鸟的世界很精彩,请不要装作不理不睬。
      破解菜鸟的悲哀,  说出来, 谁明白, 求求你发篇教程过来,教教我,让我乐开怀。
      我左看右看,上看下看,原来每个程序都不简单。
      我左看右看,上看下看,程序们的判断可真奇怪。
      嘿!真奇怪........
      看到这一句了么?
015F:004982C0  TEST    EAX,EAX
      当我在这里,把EAX无中生有地由0改成1之后,
      当至尊宝在观音面前手舞足蹈,叽叽喳喳之后,
      说了一句让我记忆犹新的经典:
      整个世界清静了...........
      是的,
      整个世界清静了。
[狗尾叙貂]
      曾经有一个珍贵的注册码摆在我的面前,但是我没有珍惜,
      直到看到看雪的教学才追悔莫及。
      如果上天能再给我一次机会,
      我会对那个注册码说:我要你!
      如果要给注册期加上一个限制的话,
      我希望是--------一万年!
   
      远处传来刘德华的歌声:
      注册一万年,注册经得起考验。
      穿越了判断的防线,出现成功的地面!
--------------------------------------------------------------------------------
标 题:将ACDSee V3.1 Build 921试用版变为注册版 (5千字)
发信人:liangs
时 间:2001-3-18 23:34:33
详细信息:

将ACDSee V3.1 Build 921试用版变为注册版
              by liangs  2001/3/18
说明:软件可从《电脑报2000年合订本》配套光盘中获得。
  前两天买了套《电脑报2000年合订本》,装了一下这个软件觉得还不错,比原来
的2.4版功能强劲了不少。它的限制主要是时间限制,破掉它的时间限制很简单,但
程序启动后标题栏显示的Trial Version让人看到很不舒服,我们试着拿掉它看看。
(1)首先来搞定时间问题。过期后弹出 Trial Period Expired 的提示框,用W32Dasm
反汇编后,我们查找Expired的字样,我们可以找到如下的地址:
* Reference To: InTouchClient.?TrialPeriod_GetDaysLeft@InTouchClient@@QAEHXZ, Ord:005Dh
                                  |
:00404596 FF1564824D00            Call dword ptr [004D8264]
:0040459C 85C0                    test eax, eax
:0040459E 7F16                    jg 004045B6
* Reference To: InTouchClient.?g_itc@@3VInTouchClient@@A, Ord:0069h
                                  |
:004045A0 8B0D30824D00            mov ecx, dword ptr [004D8230]
:004045A6 6A00                    push 00000000
* Reference To: InTouchClient.?TrialMode_ShowExpiredBox@InTouchClient@@QAEHPAUHWND__@@@Z,
Ord:005Bh
                                  |
:004045A8 FF155C824D00            Call dword ptr [004D825C]
:004045AE 85C0                    test eax, eax
:004045B0 7521                    jne 004045D3
:004045B2 83C408                  add esp, 00000008
:004045B5 C3                      ret
  上面的 TrialMode_ShowExpiredBox 字样已经很能说明问题了,其它地方也能找到Expired
的字样,但是一看就知道不是,当然如果你看不出来的话,你就下bpx 00xxxxxx试试就知道了,
根本就不会在那儿中断下来。
很明显只要将0040459E处的jg 004045B6改为Jmp 004045B6就可以搞定时间问题了。
(2)接着要搞定的是标题栏显示的Trial Version字样。我们查找Trial Version的字样,我们可
以找到如下两处地址:
第一处地址:
:004172D0 B900434F00              mov ecx, 004F4300
:004172D5 E816320000              call 0041A4F0
:004172DA 85C0                    test eax, eax
:004172DC 7529                    jne 00417307
:004172DE 8D8C2414010000          lea ecx, dword ptr [esp+00000114]
:004172E5 6A50                    push 00000050
:004172E7 51                      push ecx
* Reference To: KERNEL32.lstrlenA, Ord:0335h
                                  |
:004172E8 FF1550834D00            Call dword ptr [004D8350]
:004172EE 8D940418010000          lea edx, dword ptr [esp+eax+00000118]
:004172F5 A124434F00              mov eax, dword ptr [004F4324]
:004172FA 52                      push edx
* Possible Reference to String Resource ID=00195: " Trial Version"
                                                  ^^^^^^^^^^^^^^^^^   
                                  |
:004172FB 68C3000000              push 000000C3
:00417300 50                      push eax
------------------------------------------------------------------------
第二处地址:
* Referenced by a (U)nconditional or (C)onditional Jump at Address:
|:00465A0E(U)
|
:00465A36 B900434F00              mov ecx, 004F4300
:00465A3B E8B04AFBFF              call 0041A4F0
:00465A40 85C0                    test eax, eax
:00465A42 7520                    jne 00465A64
:00465A44 8D442408                lea eax, dword ptr [esp+08]
:00465A48 6A50                    push 00000050
:00465A4A 50                      push eax
:00465A4B FFD6                    call esi
:00465A4D 8B1524434F00            mov edx, dword ptr [004F4324]
:00465A53 8D4C040C                lea ecx, dword ptr [esp+eax+0C]
:00465A57 51                      push ecx
* Possible Reference to String Resource ID=00195: " Trial Version"
                                                  ^^^^^^^^^^^^^^^^^
                                  |
:00465A58 68C3000000              push 000000C3
:00465A5D 52                      push edx
  你注意看一下就可以发现,在判断是否是"Trial Version"的时候,在前面共同都
调用了call 0041A4F0来判断eax的值,如果eax到时候为0就铁定是" Trial Version"
我们进call 0041A4F0的里面去看看:
* Referenced by a CALL at Addresses:
|:004044F2  , :0040468F  , :0040488B  , :004049FE  , :004087DC  
|:004088D3  , :00412A6F  , :004172D5  , :0041837B  , :00418499  
|:0043D2B6  , :0043D3AB  , :0043D4B9  , :0043D5A5  , :0043D6E6  
|:0045A549  , :00465A3B  
|
:0041A4F0 33C0                    xor eax, eax
:0041A4F2 C3                      ret
:0041A4F3 90                      nop
:0041A4F4 90                      nop
:0041A4F5 90                      nop
:0041A4F6 90                      nop
:0041A4F7 90                      nop
  我们发现这里只有两行代码就是使eax为0,而且还有很多地方要调用这个Call,如果这里
eax返回的是1的话,我们的目的就完成了,好在0041A4F3后面有好几个nop可以给我们用。
将上面代码简单修改如下就可以了:
:0041A4F0 33C0                    xor eax, eax
:0041A4F2 40                      inc eax
:0041A4F3 c3                      ret
  现在再重新启动ACDSee看看,是不是已经变成注册版了,还有一点不尽入人意的地方就是
打开About ACDSee...菜单时,里面的"The software is license to:"和"license number:"
还是空的,要让它在这显示你的名字也很简单,用RegMon检测软件对注册表的读写,我们
可以找到如下的地方,写个注册文件运行一下就可以了,至此ACDSee V3.1就彻底搞定了。:->
REGEDIT4
[HKEY_LOCAL_MACHINE\Software\ACD Systems\ACDInTouch]
"UserName"="liangs"
"CompanyName"="ZTE"
"UserEMail"="liangs@wx88.net"
[HKEY_LOCAL_MACHINE\Software\ACD Systems\ACDSee]
"LicenseNumber"="ZTE389"
[HKEY_CURRENT_USER\Software\ACD Systems\ACDInTouch]
"UserName"="liangs"
--------------------------------------------------------------------------------
标 题:另外关于ACDInTouch的弹出窗口,下 bpx destroywindow 5秒就能搞定。 (空)
发信人:liangs
时 间:2001-3-18 23:47:02
详细信息:

--------------------------------------------------------------------------------
回复

使用道具 举报

16#
 楼主| 发表于 2001-9-16 09:02:03 | 只看该作者

1400多篇各类破解文章

标 题:破解90天试用期 (2千字)
发信人:wangliqiang
时 间:2001-4-3 22:38:18
详细信息:
Topic:破解90天试用期
Software:ACDsee Trial Version 3.1 Build 921 (5.69MB)
          《电脑报2000年合订本配套光盘》有赠
Tools:W32dasm89 和Hiew32
Author:看雪学苑学员wangliqiang
Date:2001-4-3
准备工作:
    安装ACDsee Trial Version 3.1 Build 921,改系统日期为2002年(超过安装日期90天的任意时间),
运行ACDsee.exe,出现过期提示框,程序不能运行。
破解过程:
    1. 用W32dasm89载入ACDsee.exe
    2. 单击Find Text, 查找目标填入TrialPeriod_GetDaysLeft(汉语意思是:试用期_剩余天数),
按确定,找到下面的文字:
* Referenced by a (U)nconditional or (C)onditional Jump at Address:
|:00404558(C)
|
* Reference To: InTouchClient.?TrialPeriod_GetDaysLeft@InTouchClient@@QAEHXZ, Ord:005Dh
                                  |
:00404596 FF1564824D00            Call dword ptr [004D8264]
:0040459C 85C0                    test eax, eax
:0040459E 7416                    jg 004045B6    <----  把此处jg 改为je>
^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
* Reference To: InTouchClient.?g_itc@@3VInTouchClient@@A, Ord:0069h
                                  |
:004045A0 8B0D30824D00            mov ecx, dword ptr [004D8230]
:004045A6 6A00                    push 00000000
* Reference To: InTouchClient.?TrialMode_ShowExpiredBox@InTouchClient@@QAEHPAUHWND__@@@Z, Ord:005Bh
                                  |
:004045A8 FF155C824D00            Call dword ptr [004D825C]
:004045AE 85C0                    test eax, eax
:004045B0 7521                    jne 004045D3
:004045B2 83C408                  add esp, 00000008
:004045B5 C3                      ret
用Hiew32把上面有^标记处jg 改为je。运行ACDsee.exe,不再出现过期提示框,所有功能正常。
欣喜若狅、大功告成。
注:以上破解适用于软件安装90天后。
    当软件安装不足90天而把系统日期恢复当前正确日期时,会出现过期提示框,请大家告诉我解决的办法。
Postscript:
动态破解工具TRW2000使用中遇到的难题
    自2001/3/27在《看雪破解论坛》发表用《W32dasm和Hiew32去除ScreensaverShot的Nag》以来,我一直在想,
我能不能学着用动态破解工具TRW2000来提高自己的破解水平。于是,我从网上下载了一个TRW20001.22全解密
汉化版,参考了看雪网站破解教学栏目的相关资料,然后,试着运行TRW2000,奇怪的是每次都死机,百思不得
其解。我的电脑是联想同禧PentiumIII 800,键盘和鼠标都是USB接口,原因在此吗?狠一狠心,我又重新买
了PS/2键盘和鼠标,安装后运行TRW2000,一切正常,困扰我多时的问题终于得到了解决。
--------------------------------------------------------------------------------
回复

使用道具 举报

17#
 楼主| 发表于 2001-9-16 09:04:25 | 只看该作者

1400多篇各类破解文章

标 题:Acdsee3.1完全注册版(不知有重没有?) (316字)
发信人:明月清风小酒
时 间:2000-10-24 23:31:01
详细信息:
Acdsee3.1Build815版
来源:《电脑报配套光盘2000-3》(上M的软件还是买光盘吧,毕竟老婆每月从电信缴费回来连续三天泡菜伺候的滋味不太好受。)
安装后选试用,用满90天就有提示。
先用UnAspack脱壳,再搜索90 90 33 c0 c3 90 90 ,有两处,将后一处改为90 90 b0 01 c3 90 90即可。启动软件,它要我给它返回信息,还是永不吧。
--------------------------------------------------------------------------------
标 题:详细点 (3千字)
发信人:明月清风小酒
时 间:2000-10-25 7:14:25
详细信息:

使用工具:
Fileinfo
UnAspack
procdump162
W32dasm
Trw2000
UltraEdit
Acdsee 3.1 Build815安装时选试用,用满90天就会出现购买提示。这个版本与前些版本不同,它没有输入注册码的地方。于是决定对它进行反汇编。
软件是用Aspack压缩过的,用UnAspack将其脱壳,再将脱壳过的文件用procdump162的PE Editor载入,修改Sections中的Characteristics值,由C0000040改为E0000020,才能使用
W32dasm反汇编。
反汇编出来后,查看String Data References,内容还真多,找到"Trial Version",发现有两处。
* Referenced by a (U)nconditional or (C)onditional Jump at Address:
|:004171ED(U)
|
:00417200 B9E8424F00              mov ecx, 004F42E8
:00417205 E8361D0800              call 00498F40
:0041720A 85C0                    test eax, eax
:0041720C 7529                    jne 00417237
:0041720E 8D8C2414010000          lea ecx, dword ptr [esp+00000114]
:00417215 6A50                    push 00000050
:00417217 51                      push ecx
* Reference To: KERNEL32.lstrlenA, Ord:0335h
                                  |
:00417218 FF1540834D00            Call dword ptr [004D8340]
:0041721E 8D940418010000          lea edx, dword ptr [esp+eax+00000118]
:00417225 A10C434F00              mov eax, dword ptr [004F430C]
:0041722A 52                      push edx
* Possible Reference to String Resource ID=00195: " Trial Version"
                                  |
:0041722B 68C3000000              push 000000C3
:00417230 50                      push eax



* Referenced by a (U)nconditional or (C)onditional Jump at Address:
|:004659EE(U)
|
:00465A16 B9E8424F00              mov ecx, 004F42E8
:00465A1B E820350300              call 00498F40
:00465A20 85C0                    test eax, eax
:00465A22 7520                    jne 00465A44
:00465A24 8D442408                lea eax, dword ptr [esp+08]
:00465A28 6A50                    push 00000050
:00465A2A 50                      push eax
:00465A2B FFD6                    call esi
:00465A2D 8B150C434F00            mov edx, dword ptr [004F430C]
:00465A33 8D4C040C                lea ecx, dword ptr [esp+eax+0C]
:00465A37 51                      push ecx
* Possible Reference to String Resource ID=00195: " Trial Version"
                                  |
:00465A38 68C3000000              push 000000C3
:00465A3D 52                      push edx

发现两处有共同特点,都是call 00498f40后,若eax不为0就可跳过,再看00498f40处:
* Referenced by a CALL at Addresses:
|:00404502  , :0040469F  , :0040489B  , :00404A0E  , :0040873C  
|:00408833  , :004129AF  , :00417205  , :004182AB  , :004183C9  
|:0043D206  , :0043D2FB  , :0043D409  , :0043D4F5  , :0043D636  
|:0045A529  , :00465A1B  
|
:00498F40 33c0                    xor eax,eax
:00498F42 C3                      ret

:00498F43 90                      nop
:00498F44 90                      nop
:00498F45 90                      nop
:00498F46 90                      nop
:00498F47 90                      nop
:00498F48 90                      nop
:00498F49 90                      nop
:00498F4A 90                      nop
:00498F4B 90                      nop
:00498F4C 90                      nop
:00498F4D 90                      nop
:00498F4E 90                      nop
:00498F4F 90                      nop
* Referenced by a CALL at Addresses:
|:004990C1  , :00499169  , :0049925A  , :00499368  
|
:00498F50 81ECA4000000            sub esp, 000000A4
:00498F56 56                      push esi
:00498F57 57                      push edi
:00498F58 8BBC24B0000000          mov edi, dword ptr [esp+000000B0]

共有17处调用它,而它仅仅是将eax值置0,就直接跳到"Trial Version"去了,试着将
:00498F40 33c0                    xor eax,eax
:00498F42 C3                      ret
改为
:00498F40 B001                    mov al, 01
:00498F42 C3                      ret
用UltraEdit打开Acdsee.exe,搜索90 90 33 c0 c3 90 90 ,有两处,将后一处改为
90 90 b0 01 c3 90 90(我不想搜索太长,那一串90太多,我担心数错。)
--------------------------------------------------------------------------------
回复

使用道具 举报

18#
 楼主| 发表于 2001-9-16 09:29:07 | 只看该作者

1400多篇各类破解文章

标 题:Araxis Merge 2001 Professional Evaluation v6.0 时间限制去除 (7千字)
发信人:liangs
时 间:2001-6-6 21:43:55
详细信息:
Araxis Merge 2001 Professional Evaluation v6.0 时间限制去除
                by liangs
(1)去除Nag和30天限制
根据Nag的标题"Welcome to Araxis Merge"我们在W32Dasm中可以查到那
个窗口的ID是DialogID_0FA8,再查DialogID_0FA8在程序中出现的地方,
可找到如下代码处:
:00469A79 3BF3                    cmp esi, ebx
:00469A7B 8B55F0                  mov edx, dword ptr [ebp-10]
:00469A7E 8B45EC                  mov eax, dword ptr [ebp-14]
:00469A81 8990000E0000            mov dword ptr [eax+00000E00], edx
:00469A87 7C05                    jl 00469A8E //改为EB05
:00469A89 83FE1E                  cmp esi, 0000001E
                                  //判断时间是否大于30天
:00469A8C 7E05                    jle 00469A93
  
* Referenced by a (U)nconditional or (C)onditional Jump at Addresses:
|:00469A77(U), :00469A87(C)
|
:00469A8E BE1E000000              mov esi, 0000001E
* Referenced by a (U)nconditional or (C)onditional Jump at Address:
|:00469A8C(C)
|
:00469A93 395D08                  cmp dword ptr [ebp+08], ebx
:00469A96 747D                    je 00469B15 //改为EB7D
:00469A98 53                      push ebx
* Possible Reference to Dialog: DialogID_0FA8 //Nag过期窗口提示
★★★ 一定要跳过这个Nag,上面的两个修改都是为了要Jump过它
:00469A99 68A80F0000              push 00000FA8
:00469A9E 8D8D04FFFFFF            lea ecx, dword ptr [ebp+FFFFFF04]
:00469AA4 E81D270700              call 004DC1C6
:00469AA9 B91E000000              mov ecx, 0000001E
:00469AAE 2BCE                    sub ecx, esi
:00469AB0 898D60FFFFFF            mov dword ptr [ebp+FFFFFF60], ecx
:00469AB6 8D8D64FFFFFF            lea ecx, dword ptr [ebp+FFFFFF64]
:00469ABC C645FC03                mov [ebp-04], 03
:00469AC0 E8FB5F0000              call 0046FAC0
:00469AC5 A140E95300              mov eax, dword ptr [0053E940]
:00469ACA 8945A0                  mov dword ptr [ebp-60], eax
:00469ACD 8945A4                  mov dword ptr [ebp-5C], eax
:00469AD0 68AC355400              push 005435AC
:00469AD5 8D4DA0                  lea ecx, dword ptr [ebp-60]
:00469AD8 C645FC06                mov [ebp-04], 06
:00469ADC C78504FFFFFF34AD5000    mov dword ptr [ebp+FFFFFF04], 0050AD34
:00469AE6 E80E1E0700              call 004DB8F9
:00469AEB 68AC355400              push 005435AC
:00469AF0 8D4DA4                  lea ecx, dword ptr [ebp-5C]
:00469AF3 E8011E0700              call 004DB8F9
:00469AF8 8D8D04FFFFFF            lea ecx, dword ptr [ebp+FFFFFF04]
:00469AFE C645FC07                mov [ebp-04], 07
:00469B02 E895270700              call 004DC29C
:00469B07 8D8D04FFFFFF            lea ecx, dword ptr [ebp+FFFFFF04]
:00469B0D 885DFC                  mov byte ptr [ebp-04], bl
:00469B10 E89B29FBFF              call 0041C4B0
* Referenced by a (U)nconditional or (C)onditional Jump at Address:
|:00469A96(C)
|
:00469B15 83FE1E                  cmp esi, 0000001E
:00469B18 8D4DA8                  lea ecx, dword ptr [ebp-58]
:00469B1B 0F9CC3                  setl bl
:00469B1E C745FCFFFFFFFF          mov [ebp-04], FFFFFFFF
:00469B25 E8E676FAFF              call 00411210
:00469B2A 8B4DF4                  mov ecx, dword ptr [ebp-0C]
:00469B2D 5F                      pop edi
:00469B2E 5E                      pop esi
:00469B2F 8AC3                    mov al, bl
                          ★★★ 这个很重要,一定要使al为1
                                  下面我们将会看到这点
:00469B31 64890D00000000          mov dword ptr fs:[00000000], ecx
:00469B38 5B                      pop ebx
:00469B39 8BE5                    mov esp, ebp
:00469B3B 5D                      pop ebp
:00469B3C C20400                  ret 0004
                                  这里将返回到00412ABC的调用
:00469B3F 90                      nop
-----------------------------------------------------------
为使00469B3C处返回时,al=1我们可以修改上面代码如下:
:00469B2F 8AC3                    mov al, bl //改为 xor eax,eax
          33c0
:00469B31 64890D00000000          mov dword ptr fs:[00000000], ecx
:00469B38 5B                      pop ebx
:00469B39 8BE5                    mov esp, ebp
:00469B3B 5D                      pop ebp
插入语句 40                      inc eax //这里使al=1
:00469B3C C20400                  ret 0004                              
:00469B3F 90                      nop //这个nop将被占用
------------------------------------------------------------
下面代码为上面子程序的返回后的处理,程序会继续处理时间判断:
* Reference To: KERNEL32.GetLocalTime, Ord:011Bh
                                  |
:00412A87 FF151C645000            Call dword ptr [0050641C]
:00412A8D 8B45E0                  mov eax, dword ptr [ebp-20]
:00412A90 663DD007                cmp ax, 07D0
:00412A94 722E                    jb 00412AC4
:00412A96 663DD207                cmp ax, 07D2
:00412A9A 7728                    ja 00412AC4
:00412A9C 7513                    jne 00412AB1
:00412A9E 668B45E2                mov ax, word ptr [ebp-1E]
:00412AA2 663D0300                cmp ax, 0003
:00412AA6 771C                    ja 00412AC4
:00412AA8 7507                    jne 00412AB1
:00412AAA 66837DE61E              cmp word ptr [ebp-1A], 001E
:00412AAF 7713                    ja 00412AC4
* Referenced by a (U)nconditional or (C)onditional Jump at Addresses:
|:00412A9C(C), :00412AA8(C)
|
:00412AB1 53                      push ebx
:00412AB2 B960365400              mov ecx, 00543660
:00412AB7 E8446E0500              call 00469900
:00412ABC 84C0                    test al, al
★★★ 从上面的00469B3C处的RET返回到此,如果al=0,将跳往过期的处理,
几个F12后程序将退出,所以一定要在前面的call 00469900中将al置为1
:00412ABE 0F85A7000000            jne 00412B6B
上面al为1后,这里就会跳往正确的地方                                
(2)去除2002年3月31号的限制
这个程序的作者有点变态,他在程序中调用GetLocalTime有几十次之多,
而且每次调用后都作了判断,判断如果时间过期后都要跳忘不同的过期
处理,比如上面00412A87处开始的一段GetLocalTime的处理要按如下方
法处理:
* Reference To: KERNEL32.GetLocalTime, Ord:011Bh
                                  |
:00412A87 FF151C645000            Call dword ptr [0050641C]
:00412A8D 8B45E0                  mov eax, dword ptr [ebp-20]
:00412A90 663DD007                cmp ax, 07D0 //改为9090
                                  07D0也就是2000年
:00412A94 722E                    jb 00412AC4 //改为9090
                                  如果时间小于2000年则跳往00412AC4
:00412A96 663DD207                cmp ax, 07D2 //改为9090
                                  07D2也就是2002年
:00412A9A 7728                    ja 00412AC4 //改为9090
                                  如果时间大于2002年则跳往00412AC4
:00412A9C 7513                    jne 00412AB1 //改为EB13
                                  //这里一定要跳,下面就要跳往过期处理
:00412A9E 668B45E2                mov ax, word ptr [ebp-1E]
:00412AA2 663D0300                cmp ax, 0003
:00412AA6 771C                    ja 00412AC4 //这里跳往过期处理
:00412AA8 7507                    jne 00412AB1
:00412AAA 66837DE61E              cmp word ptr [ebp-1A], 001E
:00412AAF 7713                    ja 00412AC4
如果不怕麻烦的话,就处理每个GetLocalTime后的代码,共有几十处,
我用的一种投机的方法就简单了这个问题。
我们已经知道07D2也就是2002年,用UltraEdit打开Merge.exe,查找替换
文件中所有的07D2为0BB8(也就是3000年),当然你也可以改为N千年也
是可以的 :-),重新运行程序Nag、30天限制、及2002年3月限制都没有了,
这种方法并没有处理时间小于2000年的问题,当然现在已经2001年了,不
会有人会把机器时间改为2000年以前吧,如果要解决掉这个小于2000年的
问题,须按上面我写的修改每个GetLocelTime返回后的代码的方法就可搞
定,这就需要耐心了。
--------------------------------------------------------------------------------
回复

使用道具 举报

19#
 楼主| 发表于 2001-9-16 09:34:22 | 只看该作者

1400多篇各类破解文章

Tutor 10  How to crack AutoZip 98 v4.0

作者:dREAMtHEATER
E-mail:dreamtheater@263.net
写作日期: 15/16th, August 1999
软件背景资料
运行平台: Win9X  
文件名称: azp32v41.exe(版本号可能有误)
程序类型: 解压缩类工具
下载地点: http://www.mfsoft.com
文件大小: 771KB
使用的工具
W32Dasm V8.93--Win9X Dissembler
Hex WorkShop V2.54--Hex Editor
RegSnap V2.51--Registry Analyzing Tool
Registry Studio V1.01--Enhanced Registry Editor
难易程度
Easy(x)  Medium( )  Hard( )  Pro( )
                  ----------=======声明========----------
      未经作者同意,不得修改、引用原文,一切权利保留。
      本教程只供教学用,其他一切用途皆被禁止。
              
                  ----------=======软件介绍========----------
   
      软件的作者这样说:
      AutoZip is a tool that lets you extract zip files directly from Netscape and
Internet Explorer. If the zip file contains a setup program, AutoZip can extract the
archive temporarily and run the setup file.
                ----------=======软件的保护机制========-------
      这个shareware做的很体贴人,没有nag,程序中也没有任何地方可注册,应该是在线(
on-line)注册,只有你使用超过30天以后,才出现提示窗口告诉你必须注册,否则休想再继续使用
。没关系,你可以用RegSnap在软件安装前后分别给注册表做个快照,然后进行比较。比较后,凭直
觉我认为程序第一次运行时间保存在:HKEY_USERS\.DEFAULT\Software\MFSoft\AutoZip\Config40
,验证的方法直接从注册表删除这个键值,重新启动程序。congratulate!你又获得了三十天的试用
期。
                  ----------========正文========----------
Part1 如何用W32Dasm的Debugger功能快速破解本程序
线索
    首先将主运行程序在W32Dasm中反汇编,然后看看“String Data References”中有没有跟“
共享”、时间限制等相关的词汇,这可是你快速破解的最好方式!很可惜,没有找到任何有参考价
值的词汇,这会让你不知所措吗?想一想,还有什么蛛丝马迹可让你来跟踪的。请看下面:
"Color"
"Columns"
"comctl32.dll"
"commdlg_FindReplace"
"commdlg_help"
"Config40"      〈==看到了吗?
"CONGRATULATIONS! "
"Content Type"
"ControlOfs%.8X%.8X"
"Convert EXE to ZIP"
"Convert ZIP to EXE"
"Copy"
"CoReleaseServerProcess"
"CoResumeClassObjects"
"CoSuspendClassObjects"
"Couldn"
"Create directory"
      "Config40"是从注册表中读写记录时间的键值!在"W32Dasm List of String Data Items"窗
口中高亮显示这一行,并用鼠标双击这一行,你会发现代码窗口中有两处与此相关的部分。
1)
* Possible StringData Ref from Code Obj ->"Software\MFSoft\AutoZip"
                                  |
:00492364 BA98234900              mov edx, 00492398
:00492369 8BC3                    mov eax, ebx
:0049236B E8344DFCFF              call 004570A4
:00492370 8BCE                    mov ecx, esi
* Possible StringData Ref from Code Obj ->"Config40"
                                  |
:00492372 BAB8234900              mov edx, 004923B8
:00492377 8BC3                    mov eax, ebx
:00492379 E8864FFCFF              call 00457304
2)
* Possible StringData Ref from Code Obj ->"Software\MFSoft\AutoZip"
                                  |
:004923F9 BA5C244900              mov edx, 0049245C
:004923FE 8B45FC                  mov eax, dword ptr [ebp-04]
:00492401 E89E4CFCFF              call 004570A4
:00492406 33C0                    xor eax, eax
:00492408 55                      push ebp
:00492409 682D244900              push 0049242D
:0049240E 64FF30                  push dword ptr fs:[eax]
:00492411 648920                  mov dword ptr fs:[eax], esp
* Referenced by a (U)nconditional or (C)onditional Jump at Address:
|:0049239B(C)
|
* Possible StringData Ref from Code Obj ->"Config40"
                                  |
:00492414 BA7C244900              mov edx, 0049247C
:00492419 8B45FC                  mov eax, dword ptr [ebp-04]
:0049241C E8F74EFCFF              call 00457318
    这两部分代码验证了我前面说的,你可以看到在每个"Config40"前面数行都有
"Software\MFSoft\AutoZip",这分明在读取注册表的"Config40"的键值。
    那么,到底哪部分是我们所需要的呢?请在W32dasm的Debugger状态下,分别在出现"Config40"
字符串的下面一行的偏移地址设断点,即:00492372、:00492414两处,然后press F9,程序停在
:00492414y一行。
    上面过程说明程序是在我上面列出的第二部分的代码处读取安装时间的(请保证你不是第一次
运行该程序)。如果这时你的此程序还没有过期,请退出W32Dasm的Debugger状态,往后调整系统时
间,迫使程序过期,再重新进入W32Dasm的Debugger状态,设断点在:00492414;否则,你只须取消所
有的断点,press F6,继续跟踪,你会发现程序很快呼叫出过期的提示窗口:
   
:00492591 83F81E                  cmp eax, 0000001E  <==与30天比较
:00492594 7E25                    jle 004925BB  <==小于30天跳转
:00492596 B9085A4900              mov ecx, 00495A08
:0049259B A1304B4900              mov eax, dword ptr [00494B30]
:004925A0 8B00                    mov eax, dword ptr [eax]
:004925A2 8B15F4204900            mov edx, dword ptr [004920F4]
:004925A8 E8F7AAFBFF              call 0044D0A4
:004925AD A1304B4900              mov eax, dword ptr [00494B30]
:004925B2 8B00                    mov eax, dword ptr [eax]
:004925B4 E86BABFBFF              call 0044D124  <==呼叫过期的提示窗口
:004925B9 B301                    mov bl, 01
      多么直接了当的一段代码,不用我说了,应该知道怎么改吧!
                  ----------=======The Patch========----------
      在文件AutoZip.exe的offset:00091994处,修改7E25为EB25
                  ---------========The Final========----------
      
      W32Dasm的一些具体操作我没有很仔细地讲,如若有不清楚的地方,请看它的Help文件。
      Debugger状态下,如想能在很短的时间内找出呼叫象Nag Screen这样的窗口的CALL,如果你
没有其他好的方法可以使用(比如下合适的API函数断点),那就必须找到与此有关联的部分,例如
从注册表读取安装时间、注册信息的代码部分,这些都是很好的线索,呼叫nag的CALL与这些代码应
该离得很近,此种方法在大多数情况下都很有效,再不济的,如果你实在找不到任何信息,那你就
从程序的入口点(Entry Point)一行一行地执行代码,直到执行到呼叫出nag的那个CALL,到这还没
完,如果你在这里修改程序,往往会使程序@#^&*!,这是因为这个CAll里面还包含着很多的CAll,你
还须trace into 这个CALL,然后有可能且极有可能再trace into.....天啊!是不是把你已经累死了
!不要认为这种方法不可行,我曾经不止一次这样trace过,而且成功地破解过数个shareware,不过
,还好,没有把我完全累死,只是咳咳.... :-)
      从本章内容,你会了解到W32Dasm的Debug功能也蛮强的,不过他远不如SoftIce的断点设置
能力强,尤其在windows API函数断点设置方面简直就是白痴!其Debugger状态下,最大的优点就是
非常容易观察程序的变化。不要再迷信SoftIce了,他绝对不是你唯一的选择!
      W32Dasm,kool!
回复

使用道具 举报

20#
 楼主| 发表于 2001-9-16 09:45:56 | 只看该作者

1400多篇各类破解文章

标 题:初学者(8) (4千字)
发信人:liutong
时 间:2000-5-7 23:16:05
详细信息:
软件名称:  CD Bar
软件版本:  1.03
软件大小:  673KB
软件授权:  共享软件
使用平台:  Win95/98/NT
发布公司:  http://www.mindspring.com/~bytor/cdbar/cdbar.htm
软件简介:  是一个兼容性能很好的CD音频播放软件,它可以做为一个taskbar(任务栏)之中的选项,同时可以详细的显示出CD的信息,包括曲名,作者等等,最新支持
windows2000。
软件下载:  cdbar.zip
使用工具:W32dasm
破解难易度:易
该软件无注册码输入画面,只有information菜单显示有关注册步骤及软件剩余使用天数.
因此,使用W32dasm,反编译后很容易地找到了线索
* Possible StringData Ref from Data Obj ->"Built on %s"<---在information菜单中显示的内容
                                  |
:0040D3EC 68704B4400              push 00444B70
:0040D3F1 50                      push eax
:0040D3F2 E85F850100              call 00425956
:0040D3F7 8B4C2410                mov ecx, dword ptr [esp+10]
:0040D3FB 83C40C                  add esp, 0000000C
:0040D3FE 51                      push ecx
:0040D3FF 8D8E4C010000            lea ecx, dword ptr [esi+0000014C]
:0040D405 E8AED00100              call 0042A4B8
:0040D40A A088704400              mov al, byte ptr [00447088]
:0040D40F 6A00                    push 00000000
:0040D411 84C0                    test al, al
:0040D413 743E                    je 0040D453<---未经授权的转40D453,将次743E改为9090(即2个NOP)
:0040D415 8D8E98000000            lea ecx, dword ptr [esi+00000098]
:0040D41B E899D10100              call 0042A5B9
:0040D420 6A00                    push 00000000
:0040D422 8D8E10010000            lea ecx, dword ptr [esi+00000110]
:0040D428 E88CD10100              call 0042A5B9
:0040D42D 8B1568704400            mov edx, dword ptr [00447068]
:0040D433 8D442404                lea eax, dword ptr [esp+04]
:0040D437 52                      push edx
* Possible StringData Ref from Data Obj ->"Registered to: %s"<----显示授权信息
                                  |
:0040D438 685C4B4400              push 00444B5C
:0040D43D 50                      push eax
:0040D43E E813850100              call 00425956
:0040D443 8B4C2410                mov ecx, dword ptr [esp+10]
:0040D447 83C40C                  add esp, 0000000C
:0040D44A 51                      push ecx
:0040D44B 8D8ED4000000            lea ecx, dword ptr [esi+000000D4]
:0040D451 EB64                    jmp 0040D4B7
* Referenced by a (U)nconditional or (C)onditional Jump at Address:
|:0040D413(C)
|
:0040D453 E868AA0000              call 00417EC0
:0040D458 8B0D84704400            mov ecx, dword ptr [00447084]
:0040D45E 83C404                  add esp, 00000004
:0040D461 2BC1                    sub eax, ecx
:0040D463 8BC8                    mov ecx, eax
:0040D465 B807452EC2              mov eax, C22E4507
:0040D46A F7E1                    mul ecx
:0040D46C C1EA10                  shr edx, 10
:0040D46F B80F000000              mov eax, 0000000F
:0040D474 2BC2                    sub eax, edx
:0040D476 83F801                  cmp eax, 00000001
:0040D479 750D                    jne 0040D488
:0040D47B 50                      push eax
:0040D47C 8D542408                lea edx, dword ptr [esp+08]
* Possible StringData Ref from Data Obj ->"Expires in %ld day"
                                  |
:0040D480 68484B4400              push 00444B48
:0040D485 52                      push edx
:0040D486 EB1C                    jmp 0040D4A4
上面的这段只是显示对程序判断是否过期无影响,判断在下面
* Possible StringData Ref from Data Obj ->"%s\"
                                  |
:0040EFE6 68984E4400              push 00444E98
:0040EFEB 6874704400              push 00447074
:0040EFF0 E861690100              call 00425956
:0040EFF5 83C40C                  add esp, 0000000C
:0040EFF8 E8F3F8FFFF              call 0040E8F0
:0040EFFD 84C0                    test al, al
:0040EFFF 752F                    jne 0040F030 <--未过期转40F030
:0040F001 E8AAFBFFFF              call 0040EBB0
:0040F006 84C0                    test al, al
:0040F008 7426                    je 0040F030 <--未过期转40F030,在上面转和在此转好象没有区别
:0040F00A 6A00                    push 00000000
:0040F00C 6A00                    push 00000000
* Possible StringData Ref from Data Obj ->"Your copy of CDBar has expired. "
                                        ->" Please visit " <---过期提示
                                  |
:0040F00E 68184E4400              push 00444E18
:0040F013 E826FD0100              call 0042ED3E
:0040F018 33C0                    xor eax, eax
:0040F01A 5D                      pop ebp
:0040F01B 8B8C2464020000          mov ecx, dword ptr [esp+00000264]
:0040F022 64890D00000000          mov dword ptr fs:[00000000], ecx
:0040F029 81C470020000            add esp, 00000270
:0040F02F C3                      ret

* Referenced by a (U)nconditional or (C)onditional Jump at Addresses:
|:0040EFFF(C), :0040F008(C)
|
:0040F030 56                      push esi
到此,软件15天后仍可正常使用,由于本人水平有限,在information菜单显示画面中register to一项仍
是空白,不知如何处理,
--------------------------------------------------------------------------------
回复

使用道具 举报

21#
 楼主| 发表于 2001-9-16 09:54:51 | 只看该作者

1400多篇各类破解文章

标 题:新版《剪切板工具》 ClipMate V5.3.03破解 (3千字)
发信人:Jmy
时 间:2001-4-6 22:02:51
详细信息:
《剪切板工具》 ClipMate V5.3.03 破解
软件介绍:
    非常出色的 Windows 剪贴板增强程序,自动保存你从多个程序中剪切/复制的对象,你可以以后把这些对象粘贴到任何应用程中。
下载地址:http://www.soft999.com/download1/clipmate5303.exe
目的:学习破解技术
保护类型:用户名和注册码
期限:试用期30天
破解工具:TRW2000
难易程度:易(呵呵,象我这样的初哥也能搞定)
软件安装好后,运行它,找到注册的地方,哈哈,按贯列还是在用户名和注册码栏中输入78787878按确定,嘿嘿,这回可就没有象在HappyEO电子琴2.05版中那样便宜了,显示无效的注册码。
没办法在用户栏中输入Jmy 注册码输入78787878
起动TRW2000按Ctrl+N,下命令bpx hmemcpy,按F5返回,再按确定,被TRW2000拦到,bc * (当然bd *)也是可以的。
下命令pmodule哈哈来到大侠们所说的程序领空,如今终于领会了,哈哈,我最喜欢TRW2000的这个命令,一有空就把它P到程序领空。
接着按F12,好象是7次吧,我不喜欢记这鬼东西,反正是出错的前一次,紧接着按F10慢慢追,看每一句大概是什么意思,把学到的汇编知识用到上面,这样会提高快一点,呵呵,这是我的一点愚见,这样慢慢F10我们会来到如下:
0167:00551196  MOV      EDX,00551514
0167:0055119B  LEA      EAX,[EBP+FFFFFE50]
0167:005511A1  MOV      ECX,01
0167:005511A6  CALL    0040A270 //看到这句可凝,按F8追进
0167:005511AB  TEST    EAX,EAX
提示:在按F8这前,最好先按F9(bpx)一下,再按F8追进,这样的好处是如果判断错误,就可以继续从0167:005511A6这一句继续往下追,经常看到有些和我一样的初哥问“我怎么知道那一个是关键的Call”,大侠们常会告诉你凭感觉。嘿嘿,大侠们也真是小气,只差一句:“不告诉你,就是不告诉你,让你也尝尝酸甜苦辣!!!”
按我的愚见,大侠们说的不是没有道理,所谓的凭感觉,也就是你要基本上懂得一些汇编指令,最好是精通(这一步我也还没有达到),然后粗略运行调试一下软件,明白软件的大致流程,如在什么地方进行循环,比较,判断,存取,赋初值。。。等等,有的软件还会给Flag赋值为0或1,以判断是否注册成功,明白了这些再加上一定数量的破解,才会有感觉,我就是这样的,对了,我所说的一定数量是指不同类型的软件,而不是指同一类型的软件,破解同一类型的软件100,不如破解不同类型的软件2个,呵呵,有点夸张吧。好了,我们继续接着上面的破解往下走。
在上面按F8 Call进后,按F10往下走最终来到如下:
0167:00551293  LEA      EDX,[EBP+FFFFFE50]
0167:00551299  MOV      EAX,ESI
0167:0055129B  CALL    0040A11C
0167:005512A0  MOV      EAX,ESI
0167:005512A2  CALL    0040A0B4
0167:005512A7  CMP      EAX,BYTE +0D //在这里判断注册码是否是13位
0167:005512AA  JNZ      NEAR 0055146C
这里有两种方法对它进行处理:1.就是先F9一下,退出程序,输入假的13位注册码再进来。2.当你来到0167:005512AA JNZ这一句,下命令r fl z来改变它的跳转方向。
0167:005512B0  LEA      EAX,[EBP-0E] //在这里D eax 我们就可以看到正确的注册码了G014786654188
0167:005512B3  CALL    0040A0B4
0167:005512B8  CMP      EAX,BYTE +0D
0167:005512BB  JNZ      NEAR 0055146C
0167:005512C1  MOV      AL,[ESI+03]
0167:005512C4  CMP      AL,[EBP-0B]
再往下走,就是用假注册码和真注册码进行比较判断,你自己去追追看吧,我就不往下写了,哎,想不到写一篇破文还这么累。
退出TRW2000,输入Jmy G014786654188按确定,呵呵,注册成功!
软件注册成功后把注册信息写入到注册表中,如下:
REGEDIT4
[HKEY_CURRENT_USER\Software\Thornsoft\ClipMate5\Registration]
"Name"="Jmy"
"RegistrationNumber"="G014786654188"
"FirstTime"="0"
OK,收工今天就到这里,以上是我的一些破解体会和愚见,写出来和广大破解爱好者交流,共同提高,这篇文章是在网上联网写的,由于时间紧迫,其中难免有错误和不对的地方,请各位大侠,大哥,大姐来信指正。
转载请保持完整。
email:jmyemail@163.com
Jmy 2001.4.6
--------------------------------------------------------------------------------
回复

使用道具 举报

22#
 楼主| 发表于 2001-9-16 10:01:39 | 只看该作者

1400多篇各类破解文章

标 题:为了我们的下一代,用W32DASM破解看图工具Cpix.exe (5千字)
发信人:DDXia
时 间:2000-2-21 12:51:49
详细信息:
为了我们的下一代,用W32DASM破解看图工具Cpix.exe (转载希望保持完整)
作者:丁丁虾 又名:DDXia
一个小时前刚用W32DASM破解《虚幻立体制作》共享版 v1.0
手有些痒,按奈不住热情!花了20分钟破了一个时间限制的软件的
http://www.newhua.com.cn/down/cpx32.exe
软件简介:
  一个不错的看图工具,还提供多种对图片加密的方式,避免你个人收集的图片被人偷看!
首先用破解极品W32DASM打开Cpix.exe,然后用StrnREF功能,可以看到
"past the 30-day evaluation period." 赶紧就追了过去!再往上走走看会有收获的。:) 这次可要好好分析一下了看如下分析:
* Possible StringData Ref from Code Obj ->"You have "
                                  |
:0047E8C3 68C0EB4700              push 0047EBC0
:0047E8C8 8BC6                    mov eax, esi
:0047E8CA 99                      cdq
:0047E8CB 33C2                    xor eax, edx
:0047E8CD 2BC2                    sub eax, edx
:0047E8CF 8BC3                    mov eax, ebx
:0047E8D1 8D9598FEFFFF            lea edx, dword ptr [ebp+FFFFFE98]
:0047E8D7 E82C8FF8FF              call 00407808
:0047E8DC FFB598FEFFFF            push dword ptr [ebp+FFFFFE98]
* Possible StringData Ref from Code Obj ->" day"
                                  |
:0047E8E2 68D4EB4700              push 0047EBD4
:0047E8E7 8D8594FDFFFF            lea eax, dword ptr [ebp+FFFFFD94]
:0047E8ED 8D55EF                  lea edx, dword ptr [ebp-11]
:0047E8F0 E8AF53F8FF              call 00403CA4
:0047E8F5 FFB594FDFFFF            push dword ptr [ebp+FFFFFD94]
* Possible StringData Ref from Code Obj ->" left in your 30-day evaluation "
                                        ->"period."
                                  |
:0047E8FB 68E4EB4700              push 0047EBE4
:0047E900 8D859CFEFFFF            lea eax, dword ptr [ebp+FFFFFE9C]
:0047E906 BA05000000              mov edx, 00000005
:0047E90B E8B054F8FF              call 00403DC0
:0047E910 8B859CFEFFFF            mov eax, dword ptr [ebp+FFFFFE9C]
:0047E916 668B0D00EA4700          mov cx, word ptr [0047EA00]
:0047E91D 33D2                    xor edx, edx
:0047E91F E8BC1EFCFF              call 004407E0
:0047E924 E988000000              jmp 0047E9B1
                                  ^^^^^^^^^^^^----->如果还没有过期的话,
                                  就继续执行它
* Referenced by a (U)nconditional or (C)onditional Jump at Addresses:
|:0047E898(C), :0047E8A0(C)
|
:0047E929 85F6                    test esi, esi
:0047E92B 0F8E80000000            jle 0047E9B1
                                  ^^^^^^^^^^^^-----> 这是小于等于30天也继                                  续执行它
:0047E931 C605FC94480001          mov byte ptr [004894FC], 01
:0047E938 83FE01                  cmp esi, 00000001
:0047E93B 7506                    jne 0047E943
                                  ^^^^^^^^^^^^----->这个就不用说了。自己去                                  折磨吧!^_^
:0047E93D C645EF00                mov [ebp-11], 00
:0047E941 EB06                    jmp 0047E949
* Referenced by a (U)nconditional or (C)onditional Jump at Address:
|:0047E93B(C)
|
:0047E943 66C745EF0173            mov [ebp-11], 7301
* Referenced by a (U)nconditional or (C)onditional Jump at Address:
|:0047E941(U)
|
:0047E949 6A00                    push 00000000
* Possible StringData Ref from Code Obj ->"You have used CryptaPix "
                                  |
:0047E94B 6814EC4700              push 0047EC14
:0047E950 8D9598FEFFFF            lea edx, dword ptr [ebp+FFFFFE98]
:0047E956 8BC6                    mov eax, esi
:0047E958 E8AB8EF8FF              call 00407808
:0047E95D FFB598FEFFFF            push dword ptr [ebp+FFFFFE98]
* Possible StringData Ref from Code Obj ->" day"
                                  |
:0047E963 68D4EB4700              push 0047EBD4
:0047E968 8D8594FDFFFF            lea eax, dword ptr [ebp+FFFFFD94]
:0047E96E 8D55EF                  lea edx, dword ptr [ebp-11]
:0047E971 E82E53F8FF              call 00403CA4
:0047E976 FFB594FDFFFF            push dword ptr [ebp+FFFFFD94]
* Possible StringData Ref from Code Obj ->" past the 30-day evaluation period."
                                  |
:0047E97C 6838EC4700              push 0047EC38
:0047E981 8D859CFEFFFF            lea eax, dword ptr [ebp+FFFFFE9C]
:0047E987 BA05000000              mov edx, 00000005
:0047E98C E82F54F8FF              call 00403DC0
:0047E991 8B859CFEFFFF            mov eax, dword ptr [ebp+FFFFFE9C]
:0047E997 668B0D00EA4700          mov cx, word ptr [0047EA00]
:0047E99E 33D2                    xor edx, edx
:0047E9A0 E83B1EFCFF              call 004407E0
:0047E9A5 33D2                    xor edx, edx
:0047E9A7 A1E4744800              mov eax, dword ptr [004874E4]
:0047E9AC E89B050000              call 0047EF4C
最后是破解它了
:0047E92B 0F8E80000000            jle 0047E9B1
                                  ^^^^^^^^^^^^----->改为jmp 0047E9B1
注意它的二进制码为EB81000000比原来还少两个字节为了代码保持完整加一个90 nop 就OK了-------》可要记住了NEWBABIES :)))
OK!大功告成!好累今天晚啊!!都23:26了!
又破又"泻"真累,今天就到这吧!嘿嘿 一修哥!!!!啊!!!
                      完成时间
                                      2000.2.17  23:43:51
--------------------------------------------------------------------------------
回复

使用道具 举报

23#
 楼主| 发表于 2001-9-16 10:03:44 | 只看该作者

1400多篇各类破解文章

发信人:小球[CCG]
时 间:2001-5-3 16:04:54
详细信息:
如何来破解有时间限制的软件呢?当然,方法有很多了。如果可以算到它的注册码,那是最理想的了。如果没有注册窗口或是算法非常复杂呢?那么采用爆破的方法就是最佳的途径。爆破,也就是通过修改程序本身来解除某种限制,也是很多初学者可以很容易掌握的方法!
下面我们举个例子来具体说明一下:
CuteFTP V4.0上传软件,据说很是好用。很多网站都推崇它来上传主页!软件下载地址: http://www.ty.sx.cn/software/down/cute4b10.exe
安装完毕后,有30天的使用限制。30天一过,就会有讨厌的提示框。我们来除掉它。你可以找到注册框。但是它是在线注册的,那就只有爆破了!(除非你向他注册)
首先备份一下,然后检查一下是否有壳的保护,幸好它没有!
然后呢?当然是调一下时钟,使它过期。你运行试试,是不是有提示框弹出。调出ice或是trw2000,我用ice。
下断bpx getsystemtime
回到程序,再运行它,程序会被中断,再按30几下F12来到它的领空:
:004AEE69 FF1548525000            Call dword ptr [00505248]
:004AEE6F 668B45EA                mov ax, word ptr [ebp-16]  **停在这里
:004AEE73 663B05B2345400          cmp ax, word ptr [005434B2]
:004AEE7A 753B                    jne 004AEEB7
:004AEE7C 668B45E8                mov ax, word ptr [ebp-18]
:004AEE80 663B05B0345400          cmp ax, word ptr [005434B0]
:004AEE87 752E                    jne 004AEEB7
:004AEE89 668B45E6                mov ax, word ptr [ebp-1A]
:004AEE8D 663B05AE345400          cmp ax, word ptr [005434AE]
:004AEE94 7521                    jne 004AEEB7
:004AEE96 668B45E2                mov ax, word ptr [ebp-1E]
:004AEE9A 663B05AA345400          cmp ax, word ptr [005434AA]
:004AEEA1 7514                    jne 004AEEB7
:004AEEA3 668B45E0                mov ax, word ptr [ebp-20]
:004AEEA7 663B05A8345400          cmp ax, word ptr [005434A8]
:004AEEAE 7507                    jne 004AEEB7
:004AEEB0 A1A0345400              mov eax, dword ptr [005434A0]
:004AEEB5 EB45                    jmp 004AEEFC
上面是程序在取一些关于时间的信息。如果你仔细查找的话,也许会找到蛛丝马迹。
下面你只要按住F10让它继续执行下去,等待它出错。ok,出错了是吗?把它关掉。你又会马上回到ice中:
:0043ACD5 E8ACC10800              call 004C6E86
:0043ACDA 8D4C2454                lea ecx, dword ptr [esp+54]
:0043ACDE E89C7C0800              call 004C297F ***这就是那个出错框的调用
:0043ACE3 8D8C24B0000000          lea ecx, dword ptr [esp+000000B0] ***如果没有错的话,你应该是停到这儿。
现在按ctrl+向上键找到可以跳过此地的跳转!
:0043AC6C FF1548505000            Call dword ptr [00505048]
:0043AC72 8B8668060000            mov eax, dword ptr [esi+00000668]
:0043AC78 C7866008000001000000    mov dword ptr [esi+00000860], 00000001
:0043AC82 3BC3                    cmp eax, ebx
:0043AC84 0F849C020000            je 0043AF26      *****这里可以哦!把它改为jne,我用hiew比较方便。
:0043AC8A 53                      push ebx
:0043AC8B 8D4C2458                lea ecx, dword ptr [esp+58]
:0043AC8F E8ACE00600              call 004A8D40
:0043AC94 8B442418                mov eax, dword ptr [esp+18]
:0043AC98 8B4C2424                mov ecx, dword ptr [esp+24]
:0043AC9C 50                      push eax
:0043AC9D 51                      push ecx
你再运行一下试试?什么?出错了?提示程序被破坏或是被病毒感染?呵呵..这是作者下的圈套。他在程序中加了自校验,发现程序被改后马上报错!没有关系,我们把它也跳过去!呵呵...毒辣..
在W32Dsam中查找出错的标志,比如:consistency。找到了,在这儿:
:0043A65D FF1500565000            Call dword ptr [00505600]
:0043A663 C7833C06000001000000    mov dword ptr [ebx+0000063C], 00000001
:0043A66D E88ED90400              call 00488000
:0043A672 85C0                    test eax, eax
:0043A674 7567                    jne 0043A6DD    *当然是改这里咯!改为je。
:0043A676 8D4DEC                  lea ecx, dword ptr [ebp-14]
* Possible Reference to String Resource ID=00426: "CuteFTP consistency check failed. This means that you are pr"
                                  |
:0043A679 68AA010000              push 000001AA
:0043A67E 51                      push ecx
:0043A67F E85CAAFEFF              call 004250E0    ****这里是哦!
:0043A684 83C408                  add esp, 00000008
:0043A687 8B00                    mov eax, dword ptr [eax]
:0043A689 6A00                    push 00000000
运行看看!是不是正常了呢?虽然显示未注册,但是讨厌的的提示框却没有了!呵呵...到此完毕,收工!
欢迎到访我们的网站:http:\\freecracker.myetang.com
--------------------------------------------------------------------------------
回复

使用道具 举报

24#
 楼主| 发表于 2001-9-16 10:08:18 | 只看该作者

1400多篇各类破解文章

标 题:CuteFTP V4.0的时间限制解除! (4千字)
发信人:小球[CCG]
时 间:2001-4-15 16:07:05
详细信息:
如何来破解有时间限制的软件呢?当然,方法有很多了。如果可以算到它的注册码,那是最理想的了。如果没有注册窗口或是算法非常复杂呢?那么采用爆破的方法就是最佳的途径。爆破,也就是通过修改程序本身来解除某种限制,也是很多初学者可以很容易掌握的方法!
下面我们举个例子来具体说明一下:
CuteFTP V4.0上传软件,据说很是好用。很多网站都推崇它来上传主页!软件下载地址: http://www.ty.sx.cn/software/down/cute4b10.exe
安装完毕后,有30天的使用限制。30天一过,就会有讨厌的提示框。我们来除掉它。你可以找到注册框。但是它是在线注册的,那就只有爆破了!(除非你向他注册)
首先备份一下,然后检查一下是否有壳的保护,幸好它没有!
然后呢?当然是调一下时钟,使它过期。你运行试试,是不是有提示框弹出。调出ice或是trw2000,我用ice。
下断bpx getsystemtime
回到程序,再运行它,程序会被中断,再按30几下F12来到它的领空:
:004AEE69 FF1548525000            Call dword ptr [00505248]
:004AEE6F 668B45EA                mov ax, word ptr [ebp-16]  **停在这里
:004AEE73 663B05B2345400          cmp ax, word ptr [005434B2]
:004AEE7A 753B                    jne 004AEEB7
:004AEE7C 668B45E8                mov ax, word ptr [ebp-18]
:004AEE80 663B05B0345400          cmp ax, word ptr [005434B0]
:004AEE87 752E                    jne 004AEEB7
:004AEE89 668B45E6                mov ax, word ptr [ebp-1A]
:004AEE8D 663B05AE345400          cmp ax, word ptr [005434AE]
:004AEE94 7521                    jne 004AEEB7
:004AEE96 668B45E2                mov ax, word ptr [ebp-1E]
:004AEE9A 663B05AA345400          cmp ax, word ptr [005434AA]
:004AEEA1 7514                    jne 004AEEB7
:004AEEA3 668B45E0                mov ax, word ptr [ebp-20]
:004AEEA7 663B05A8345400          cmp ax, word ptr [005434A8]
:004AEEAE 7507                    jne 004AEEB7
:004AEEB0 A1A0345400              mov eax, dword ptr [005434A0]
:004AEEB5 EB45                    jmp 004AEEFC
上面是程序在取一些关于时间的信息。如果你仔细查找的话,也许会找到蛛丝马迹。
下面你只要按住F10让它继续执行下去,等待它出错。ok,出错了是吗?把它关掉。你又会马上回到ice中:
:0043ACD5 E8ACC10800              call 004C6E86
:0043ACDA 8D4C2454                lea ecx, dword ptr [esp+54]
:0043ACDE E89C7C0800              call 004C297F ***这就是那个出错框的调用
:0043ACE3 8D8C24B0000000          lea ecx, dword ptr [esp+000000B0] ***如果没有错的话,你应该是停到这儿。
现在按ctrl+向上键找到可以跳过此地的跳转!
:0043AC6C FF1548505000            Call dword ptr [00505048]
:0043AC72 8B8668060000            mov eax, dword ptr [esi+00000668]
:0043AC78 C7866008000001000000    mov dword ptr [esi+00000860], 00000001
:0043AC82 3BC3                    cmp eax, ebx
:0043AC84 0F849C020000            je 0043AF26      *****这里可以哦!把它改为jne,我用hiew比较方便。
:0043AC8A 53                      push ebx
:0043AC8B 8D4C2458                lea ecx, dword ptr [esp+58]
:0043AC8F E8ACE00600              call 004A8D40
:0043AC94 8B442418                mov eax, dword ptr [esp+18]
:0043AC98 8B4C2424                mov ecx, dword ptr [esp+24]
:0043AC9C 50                      push eax
:0043AC9D 51                      push ecx
你再运行一下试试?什么?出错了?提示程序被破坏或是被病毒感染?呵呵..这是作者下的圈套。他在程序中加了自校验,发现程序被改后马上报错!没有关系,我们把它也跳过去!呵呵...毒辣..
在W32Dsam中查找出错的标志,比如:consistency。找到了,在这儿:
:0043A65D FF1500565000            Call dword ptr [00505600]
:0043A663 C7833C06000001000000    mov dword ptr [ebx+0000063C], 00000001
:0043A66D E88ED90400              call 00488000
:0043A672 85C0                    test eax, eax
:0043A674 7567                    jne 0043A6DD    *当然是改这里咯!改为je。
:0043A676 8D4DEC                  lea ecx, dword ptr [ebp-14]
* Possible Reference to String Resource ID=00426: "CuteFTP consistency check failed. This means that you are pr"
                                  |
:0043A679 68AA010000              push 000001AA
:0043A67E 51                      push ecx
:0043A67F E85CAAFEFF              call 004250E0    ****这里是哦!
:0043A684 83C408                  add esp, 00000008
:0043A687 8B00                    mov eax, dword ptr [eax]
:0043A689 6A00                    push 00000000
运行看看!是不是正常了呢?虽然显示未注册,但是讨厌的的提示框却没有了!呵呵...到此完毕,收工!
欢迎到访我们的网站:http:\\freecracker.myetang.com
--------------------------------------------------------------------------------
回复

使用道具 举报

25#
 楼主| 发表于 2001-9-16 10:09:46 | 只看该作者

1400多篇各类破解文章

发信人:小球[CCG]
时 间:2001-5-3 16:04:54
详细信息:
如何来破解有时间限制的软件呢?当然,方法有很多了。如果可以算到它的注册码,那是最理想的了。如果没有注册窗口或是算法非常复杂呢?那么采用爆破的方法就是最佳的途径。爆破,也就是通过修改程序本身来解除某种限制,也是很多初学者可以很容易掌握的方法!
下面我们举个例子来具体说明一下:
CuteFTP V4.0上传软件,据说很是好用。很多网站都推崇它来上传主页!软件下载地址: http://www.ty.sx.cn/software/down/cute4b10.exe
安装完毕后,有30天的使用限制。30天一过,就会有讨厌的提示框。我们来除掉它。你可以找到注册框。但是它是在线注册的,那就只有爆破了!(除非你向他注册)
首先备份一下,然后检查一下是否有壳的保护,幸好它没有!
然后呢?当然是调一下时钟,使它过期。你运行试试,是不是有提示框弹出。调出ice或是trw2000,我用ice。
下断bpx getsystemtime
回到程序,再运行它,程序会被中断,再按30几下F12来到它的领空:
:004AEE69 FF1548525000            Call dword ptr [00505248]
:004AEE6F 668B45EA                mov ax, word ptr [ebp-16]  **停在这里
:004AEE73 663B05B2345400          cmp ax, word ptr [005434B2]
:004AEE7A 753B                    jne 004AEEB7
:004AEE7C 668B45E8                mov ax, word ptr [ebp-18]
:004AEE80 663B05B0345400          cmp ax, word ptr [005434B0]
:004AEE87 752E                    jne 004AEEB7
:004AEE89 668B45E6                mov ax, word ptr [ebp-1A]
:004AEE8D 663B05AE345400          cmp ax, word ptr [005434AE]
:004AEE94 7521                    jne 004AEEB7
:004AEE96 668B45E2                mov ax, word ptr [ebp-1E]
:004AEE9A 663B05AA345400          cmp ax, word ptr [005434AA]
:004AEEA1 7514                    jne 004AEEB7
:004AEEA3 668B45E0                mov ax, word ptr [ebp-20]
:004AEEA7 663B05A8345400          cmp ax, word ptr [005434A8]
:004AEEAE 7507                    jne 004AEEB7
:004AEEB0 A1A0345400              mov eax, dword ptr [005434A0]
:004AEEB5 EB45                    jmp 004AEEFC
上面是程序在取一些关于时间的信息。如果你仔细查找的话,也许会找到蛛丝马迹。
下面你只要按住F10让它继续执行下去,等待它出错。ok,出错了是吗?把它关掉。你又会马上回到ice中:
:0043ACD5 E8ACC10800              call 004C6E86
:0043ACDA 8D4C2454                lea ecx, dword ptr [esp+54]
:0043ACDE E89C7C0800              call 004C297F ***这就是那个出错框的调用
:0043ACE3 8D8C24B0000000          lea ecx, dword ptr [esp+000000B0] ***如果没有错的话,你应该是停到这儿。
现在按ctrl+向上键找到可以跳过此地的跳转!
:0043AC6C FF1548505000            Call dword ptr [00505048]
:0043AC72 8B8668060000            mov eax, dword ptr [esi+00000668]
:0043AC78 C7866008000001000000    mov dword ptr [esi+00000860], 00000001
:0043AC82 3BC3                    cmp eax, ebx
:0043AC84 0F849C020000            je 0043AF26      *****这里可以哦!把它改为jne,我用hiew比较方便。
:0043AC8A 53                      push ebx
:0043AC8B 8D4C2458                lea ecx, dword ptr [esp+58]
:0043AC8F E8ACE00600              call 004A8D40
:0043AC94 8B442418                mov eax, dword ptr [esp+18]
:0043AC98 8B4C2424                mov ecx, dword ptr [esp+24]
:0043AC9C 50                      push eax
:0043AC9D 51                      push ecx
你再运行一下试试?什么?出错了?提示程序被破坏或是被病毒感染?呵呵..这是作者下的圈套。他在程序中加了自校验,发现程序被改后马上报错!没有关系,我们把它也跳过去!呵呵...毒辣..
在W32Dsam中查找出错的标志,比如:consistency。找到了,在这儿:
:0043A65D FF1500565000            Call dword ptr [00505600]
:0043A663 C7833C06000001000000    mov dword ptr [ebx+0000063C], 00000001
:0043A66D E88ED90400              call 00488000
:0043A672 85C0                    test eax, eax
:0043A674 7567                    jne 0043A6DD    *当然是改这里咯!改为je。
:0043A676 8D4DEC                  lea ecx, dword ptr [ebp-14]
* Possible Reference to String Resource ID=00426: "CuteFTP consistency check failed. This means that you are pr"
                                  |
:0043A679 68AA010000              push 000001AA
:0043A67E 51                      push ecx
:0043A67F E85CAAFEFF              call 004250E0    ****这里是哦!
:0043A684 83C408                  add esp, 00000008
:0043A687 8B00                    mov eax, dword ptr [eax]
:0043A689 6A00                    push 00000000
运行看看!是不是正常了呢?虽然显示未注册,但是讨厌的的提示框却没有了!呵呵...到此完毕,收工!
欢迎到访我们的网站:http:\\freecracker.myetang.com
--------------------------------------------------------------------------------
回复

使用道具 举报

26#
 楼主| 发表于 2001-9-16 10:59:25 | 只看该作者

1400多篇各类破解文章

买内存时小心中招!

  内存价格从去年年底开始就一直往下掉,记得在去年10月份,一条普通的HY 64M还要350元,而现在呢,HY 256M刚刚跌破200元大关,到底是跌了多少,大家自己算算就知道了。无可置疑,现在绝对是买内存的好机时,无论是用作升级还是装机,无论是SDRAM、DDR还是RAMBUS,这个观点都是成立了。
  在三种内存当中,SDRAM目前依然是出货量最大,但在SDRAM上面出现的问题也是最多的。这两天,由于要帮朋友买一条内存,所以傲气雄鹰就顺便到市场上去做一番简单的调查,结果就被笔者发现了一些内幕。消费者在买内存时候如果一不小心,特别是贪小便宜的话,就很容易会中招。
  当前在市场上销售的SDRAM,特别有一些标称支持PC133的型号,其实有不少是只能上到PC100的。如果你跟商家打听一款PC133 SDRAM的报价时,商家往往会先报给你一个比较低的报价,而这个价格所指的货其实是表面支持PC133,实际是PC100的内存。除非你向商家特别声明要买真正支持PC133的内存,那么他们才会给你报出一个真实的价格。以256M为例,通常PC133的真货会比PC100的贵了10元,而通常不同的商家之间,报价大家只会相差5元。所以大家在问报价的时候,如果遇到报得特别偏低的,就要自己小心啦!

回复

使用道具 举报

27#
 楼主| 发表于 2001-9-25 17:05:04 | 只看该作者

1400多篇各类破解文章

1400多篇各类破解文章 是不是这里发?
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 注册

本版积分规则

小黑屋|手机版|Archiver|捐助支持|无忧启动 ( 闽ICP备05002490号-1 )

闽公网安备 35020302032614号

GMT+8, 2025-12-20 21:18

Powered by Discuz! X3.3

© 2001-2017 Comsenz Inc.

快速回复 返回顶部 返回列表