玄奥八字V5.6 爆破实例2
【破文标题】玄奥八字V5.6 BY lvcaolhx
【破文作者】lvcaolhx
【作者邮箱】[email]hafiwu@sohu.com[/email]
【作者主页】lvcaolhx.blog.51cto.com
【破解工具】OD/PEID
【破解平台】XPsp2
【软件名称】玄奥八字V5.6
【软件大小】
【原版下载】
【保护方式】
【软件简介】
【破解声明】菜鸟破解,无技术可言!
------------------------------------------------------------------------
【破解过程】
1.用OD载入,查找字串“已注册有问题联系我.”
超级字串参考,项目 1162
地址=00433879
反汇编=MOV EDX,1.005317B6
文本字串=已注册有问题联系我.
004337D5 8BEC MOV EBP,ESP
004337D7 83C4 BC ADD ESP,-44
004337DA 8855 BF MOV BYTE PTR SS:[EBP-41],DL
004337DD 8945 C0 MOV DWORD PTR SS:[EBP-40],EAX
004337E0 B8 FC185300 MOV EAX,1.005318FC
004337E5 E8 8A060C00 CALL 1.004F3E74
004337EA 66:C745 D4 0800 MOV WORD PTR SS:[EBP-2C],8
004337F0 8D45 F8 LEA EAX,DWORD PTR SS:[EBP-8]
004337F3 E8 88E4FCFF CALL 1.00401C80
004337F8 50 PUSH EAX
004337F9 FF45 E0 INC DWORD PTR SS:[EBP-20]
004337FC BA A8175300 MOV EDX,1.005317A8 ; dat\bzpic.bmp
00433801 8D45 FC LEA EAX,DWORD PTR SS:[EBP-4]
00433804 E8 4FEC0C00 CALL 1.00502458
00433809 FF45 E0 INC DWORD PTR SS:[EBP-20]
0043380C 8D55 FC LEA EDX,DWORD PTR SS:[EBP-4]
0043380F B8 88E55400 MOV EAX,1.0054E588
00433814 59 POP ECX
00433815 E8 66ED0C00 CALL 1.00502580
0043381A 8D55 F8 LEA EDX,DWORD PTR SS:[EBP-8]
0043381D 8B12 MOV EDX,DWORD PTR DS:[EDX]
0043381F 8B45 C0 MOV EAX,DWORD PTR SS:[EBP-40]
00433822 8B88 F8020000 MOV ECX,DWORD PTR DS:[EAX+2F8]
00433828 8B81 68010000 MOV EAX,DWORD PTR DS:[ECX+168]
0043382E E8 C5D30600 CALL 1.004A0BF8
00433833 FF4D E0 DEC DWORD PTR SS:[EBP-20]
00433836 8D45 F8 LEA EAX,DWORD PTR SS:[EBP-8]
00433839 BA 02000000 MOV EDX,2
0043383E E8 E5EC0C00 CALL 1.00502528
00433843 FF4D E0 DEC DWORD PTR SS:[EBP-20]
00433846 8D45 FC LEA EAX,DWORD PTR SS:[EBP-4]
00433849 BA 02000000 MOV EDX,2
0043384E E8 D5EC0C00 CALL 1.00502528
00433853 807D BF 00 CMP BYTE PTR SS:[EBP-41],0//将0修改为1,实现注册
00433857 0F84 8E000000 JE 1.004338EB//关键跳
0043385D 8B4D C0 MOV ECX,DWORD PTR SS:[EBP-40]
00433860 8B81 10030000 MOV EAX,DWORD PTR DS:[ECX+310]
00433866 8B40 68 MOV EAX,DWORD PTR DS:[EAX+68]
00433869 BA 0C000000 MOV EDX,0C
0043386E E8 EDA00600 CALL 1.0049D960
00433873 66:C745 D4 1400 MOV WORD PTR SS:[EBP-2C],14
00433879 BA B6175300 MOV EDX,1.005317B6 ; 已注册有问题联系我.
//返回到这里,向上找地方下断
保存后运行,程序标题栏有“未注册”,关于栏内显示已注册
再用OD载入,查找字串“未注册”
超级字串参考,项目 20
地址=0040285B
反汇编=MOV EDX,1.00519321
文本字串=玄奥八字V5.6未注册
双击返回OD
004025F0 55 PUSH EBP
004025F1 8BEC MOV EBP,ESP
004025F3 83C4 A0 ADD ESP,-60
004025F6 8955 A8 MOV DWORD PTR SS:[EBP-58],EDX
004025F9 8945 AC MOV DWORD PTR SS:[EBP-54],EAX
004025FC B8 00A25100 MOV EAX,4.0051A200
00402601 E8 6E180F00 CALL 4.004F3E74
00402606 66:C745 C0 0800 MOV WORD PTR SS:[EBP-40],8
0040260C 8D45 FC LEA EAX,DWORD PTR SS:[EBP-4]
0040260F E8 6CF6FFFF CALL 4.00401C80
00402614 FF45 CC INC DWORD PTR SS:[EBP-34]
00402617 66:C745 C0 1400 MOV WORD PTR SS:[EBP-40],14
0040261D 66:C745 C0 2000 MOV WORD PTR SS:[EBP-40],20
00402623 8D45 F8 LEA EAX,DWORD PTR SS:[EBP-8]
00402626 E8 55F6FFFF CALL 4.00401C80
0040262B 8BD0 MOV EDX,EAX
0040262D FF45 CC INC DWORD PTR SS:[EBP-34]
00402630 33C0 XOR EAX,EAX
00402632 E8 ADC00500 CALL 4.0045E6E4
00402637 8D55 F8 LEA EDX,DWORD PTR SS:[EBP-8]
0040263A FF32 PUSH DWORD PTR DS:[EDX]
0040263C 8D45 F4 LEA EAX,DWORD PTR SS:[EBP-C]
0040263F E8 3CF6FFFF CALL 4.00401C80
00402644 8BD0 MOV EDX,EAX
00402646 FF45 CC INC DWORD PTR SS:[EBP-34]
00402649 58 POP EAX
0040264A E8 65B10400 CALL 4.0044D7B4
0040264F 8D55 F4 LEA EDX,DWORD PTR SS:[EBP-C]
00402652 B8 88E55400 MOV EAX,4.0054E588
00402657 E8 FCFE0F00 CALL 4.00502558
0040265C FF4D CC DEC DWORD PTR SS:[EBP-34]
0040265F 8D45 F4 LEA EAX,DWORD PTR SS:[EBP-C]
00402662 BA 02000000 MOV EDX,2
00402667 E8 BCFE0F00 CALL 4.00502528
0040266C FF4D CC DEC DWORD PTR SS:[EBP-34]
0040266F 8D45 F8 LEA EAX,DWORD PTR SS:[EBP-8]
00402672 BA 02000000 MOV EDX,2
00402677 E8 ACFE0F00 CALL 4.00502528
0040267C B8 88E55400 MOV EAX,4.0054E588
00402681 E8 1E020000 CALL 4.004028A4
00402686 8BD0 MOV EDX,EAX
00402688 B8 88E55400 MOV EAX,4.0054E588
0040268D E8 36020000 CALL 4.004028C8
00402692 0FBE10 MOVSX EDX,BYTE PTR DS:[EAX]
00402695 83FA 5C CMP EDX,5C
00402698 74 33 JE SHORT 4.004026CD
0040269A 66:C745 C0 2C00 MOV WORD PTR SS:[EBP-40],2C
004026A0 BA E3925100 MOV EDX,4.005192E3 ; \
004026A5 8D45 F0 LEA EAX,DWORD PTR SS:[EBP-10]
004026A8 E8 ABFD0F00 CALL 4.00502458
004026AD FF45 CC INC DWORD PTR SS:[EBP-34]
004026B0 8D55 F0 LEA EDX,DWORD PTR SS:[EBP-10]
004026B3 B8 88E55400 MOV EAX,4.0054E588
004026B8 E8 AFFE0F00 CALL 4.0050256C
004026BD FF4D CC DEC DWORD PTR SS:[EBP-34]
004026C0 8D45 F0 LEA EAX,DWORD PTR SS:[EBP-10]
004026C3 BA 02000000 MOV EDX,2
004026C8 E8 5BFE0F00 CALL 4.00502528
004026CD 6A 1C PUSH 1C
004026CF E8 FC040F00 CALL 4.004F2BD0
004026D4 59 POP ECX
004026D5 8945 E4 MOV DWORD PTR SS:[EBP-1C],EAX
004026D8 85C0 TEST EAX,EAX
004026DA 74 40 JE SHORT 4.0040271C
004026DC 66:C745 C0 4400 MOV WORD PTR SS:[EBP-40],44
004026E2 BA F3925100 MOV EDX,4.005192F3 ; bzpm.txt
004026E7 8D45 EC LEA EAX,DWORD PTR SS:[EBP-14]
004026EA E8 69FD0F00 CALL 4.00502458
004026EF FF45 CC INC DWORD PTR SS:[EBP-34]
004026F2 FF30 PUSH DWORD PTR DS:[EAX]
004026F4 BA E5925100 MOV EDX,4.005192E5 ; dat\bzpic.bmp
004026F9 8D45 E8 LEA EAX,DWORD PTR SS:[EBP-18]
004026FC E8 57FD0F00 CALL 4.00502458
00402701 FF45 CC INC DWORD PTR SS:[EBP-34]
00402704 FF30 PUSH DWORD PTR DS:[EAX]
00402706 FF75 E4 PUSH DWORD PTR SS:[EBP-1C]
00402709 E8 6A000300 CALL 4.00432778
0040270E 83C4 0C ADD ESP,0C
00402711 66:C745 C0 3800 MOV WORD PTR SS:[EBP-40],38
00402717 8B55 E4 MOV EDX,DWORD PTR SS:[EBP-1C]
0040271A EB 03 JMP SHORT 4.0040271F
0040271C 8B55 E4 MOV EDX,DWORD PTR SS:[EBP-1C]
0040271F 8915 8CE55400 MOV DWORD PTR DS:[54E58C],EDX
00402725 FF4D CC DEC DWORD PTR SS:[EBP-34]
00402728 8D45 E8 LEA EAX,DWORD PTR SS:[EBP-18]
0040272B BA 02000000 MOV EDX,2
00402730 E8 F3FD0F00 CALL 4.00502528
00402735 FF4D CC DEC DWORD PTR SS:[EBP-34]
00402738 8D45 EC LEA EAX,DWORD PTR SS:[EBP-14]
0040273B BA 02000000 MOV EDX,2
00402740 E8 E3FD0F00 CALL 4.00502528
00402745 A1 8CE55400 MOV EAX,DWORD PTR DS:[54E58C]
0040274A 83C0 10 ADD EAX,10
0040274D E8 52010000 CALL 4.004028A4
00402752 85C0 TEST EAX,EAX
00402754 /75 75 JNZ SHORT 1.004027CB//修改此处跳转JNZ SHORT 4.004027BF,可去掉“未注册字样”
00402756 6A 40 PUSH 40
00402758 68 1B935100 PUSH 4.0051931B ; 提示
0040275D 68 FC925100 PUSH 4.005192FC ; 端口读取暂时出错,请重启软件!
00402762 8B45 AC MOV EAX,DWORD PTR SS:[EBP-54]
00402765 E8 06630C00 CALL 4.004C8A70
0040276A 50 PUSH EAX
0040276B E8 7E481100 CALL <JMP.&USER32.MessageBoxA>
00402770 8B15 8CE55400 MOV EDX,DWORD PTR DS:[54E58C]
00402776 8955 DC MOV DWORD PTR SS:[EBP-24],EDX
00402779 837D DC 00 CMP DWORD PTR SS:[EBP-24],0
0040277D 74 21 JE SHORT 4.004027A0
0040277F 8B4D DC MOV ECX,DWORD PTR SS:[EBP-24]
00402782 8B01 MOV EAX,DWORD PTR DS:[ECX]
00402784 8945 E0 MOV DWORD PTR SS:[EBP-20],EAX
00402787 66:C745 C0 5C00 MOV WORD PTR SS:[EBP-40],5C
0040278D 6A 03 PUSH 3
0040278F 8B55 DC MOV EDX,DWORD PTR SS:[EBP-24]
00402792 52 PUSH EDX
00402793 8B0A MOV ECX,DWORD PTR DS:[EDX]
00402795 FF11 CALL DWORD PTR DS:[ECX]
00402797 83C4 08 ADD ESP,8
0040279A 66:C745 C0 5000 MOV WORD PTR SS:[EBP-40],50
004027A0 A1 ACDD5400 MOV EAX,DWORD PTR DS:[54DDAC]
004027A5 8B00 MOV EAX,DWORD PTR DS:[EAX]
004027A7 E8 98F00A00 CALL 4.004B1844
004027AC FF4D CC DEC DWORD PTR SS:[EBP-34]
004027AF 8D45 FC LEA EAX,DWORD PTR SS:[EBP-4]
004027B2 BA 02000000 MOV EDX,2
004027B7 E8 6CFD0F00 CALL 4.00502528
004027BC 8B4D B0 MOV ECX,DWORD PTR SS:[EBP-50]
004027BF 64:890D 0000000>MOV DWORD PTR FS:[0],ECX
004027C6 E9 D4000000 JMP 4.0040289F
004027CB FF35 8CE55400 PUSH DWORD PTR DS:[54E58C]
004027D1 E8 72070300 CALL 4.00432F48
004027D6 59 POP ECX
004027D7 84C0 TEST AL,AL
004027D9 74 7A JE SHORT 4.00402855
004027DB FF35 8CE55400 PUSH DWORD PTR DS:[54E58C]
004027E1 E8 B6080300 CALL 4.0043309C
004027E6 59 POP ECX
004027E7 84C0 TEST AL,AL
004027E9 74 6A JE SHORT 4.00402855
004027EB 8B45 AC MOV EAX,DWORD PTR SS:[EBP-54]
004027EE 8B90 FC030000 MOV EDX,DWORD PTR DS:[EAX+3FC]
004027F4 81C2 48020000 ADD EDX,248
004027FA 8955 A0 MOV DWORD PTR SS:[EBP-60],EDX
004027FD 66:C745 C0 6800 MOV WORD PTR SS:[EBP-40],68
00402803 BA 20935100 MOV EDX,4.00519320
00402808 8D45 D8 LEA EAX,DWORD PTR SS:[EBP-28]
0040280B E8 48FC0F00 CALL 4.00502458
00402810 FF45 CC INC DWORD PTR SS:[EBP-34]
00402813 8B10 MOV EDX,DWORD PTR DS:[EAX]
00402815 8B45 A0 MOV EAX,DWORD PTR SS:[EBP-60]
00402818 8B00 MOV EAX,DWORD PTR DS:[EAX]
0040281A 8B08 MOV ECX,DWORD PTR DS:[EAX]
0040281C FF51 2C CALL DWORD PTR DS:[ECX+2C]
0040281F FF4D CC DEC DWORD PTR SS:[EBP-34]
00402822 8D45 D8 LEA EAX,DWORD PTR SS:[EBP-28]
00402825 BA 02000000 MOV EDX,2
0040282A E8 F9FC0F00 CALL 4.00502528
0040282F 8B4D AC MOV ECX,DWORD PTR SS:[EBP-54]
00402832 C681 A50A0000 0>MOV BYTE PTR DS:[ECX+AA5],1
00402839 FF4D CC DEC DWORD PTR SS:[EBP-34]
0040283C 8D45 FC LEA EAX,DWORD PTR SS:[EBP-4]
0040283F BA 02000000 MOV EDX,2
00402844 E8 DFFC0F00 CALL 4.00502528
00402849 8B4D B0 MOV ECX,DWORD PTR SS:[EBP-50]
0040284C 64:890D 0000000>MOV DWORD PTR FS:[0],ECX
00402853 EB 4A JMP SHORT 4.0040289F
00402855 66:C745 C0 7400 MOV WORD PTR SS:[EBP-40],74
0040285B BA 21935100 MOV EDX,4.00519321 ; 玄奥八字V5.6未注册
【版权声明】本破文纯属技术交流, 转载请注明作者并保持文章的完整, 谢谢! 版权归PYG所有
玄奥八字V5.6 爆破实例2相关推荐
- 安卓逆向系列教程 4.10 玄奥八字
4.10 玄奥八字 作者:飞龙 声明:本人极度厌恶玄学,选取此软件是为了研究逆向技术,并不代表本人赞成其内容. 这次要破解的软件是这个:http://www.xazhouyi.com/android/ ...
- Medusa(美杜莎)和Hydra(九头蛇)快速入门手册:02
本文是Medusa和Hydra快速入门手册的第二部分,第一部分的传送门这两篇也是后续爆破篇的一部分,至于字典,放在最后,后续会把祖传的几十G字典准备好 Hydra入门使用手册 vanHauser Th ...
- 你一定不知道的蜜月海岛-苏梅岛
蜜月圣地 提到泰国最浪漫的蜜月之岛,那一定非苏梅岛莫属.虽是泰国的第三大岛,但苏梅岛被开发得很晚,相对南部普吉岛来说,这里保留了更多自然淳朴的气息,尤其是绵密细软的白沙滩.傍晚的椰林树影.奢华舒适的临 ...
- Medusa和Hydra快速入门手册
Hydra入门使用手册 vanHauser TheHackersChoice http://www.thc.org/thc-hydra 目录 什么是Hydra? Hydra-GTK 如何安装 如何使用 ...
- 从芯开始,解读华为云的全栈全场景与全球化布局
华为轮值董事长徐直军 这两天,ICT业界最关注的事件莫过于HUAWEI CONNECT 2018,也就是第三届华为全联接大会了.而其中的焦点,则是华为轮值董事长徐直军发布的两款覆盖全场景人工智能的华为 ...
- 高级编程中C语言属于,c语言高级编程
c语言高级编程 C高级编程 责任编辑:admin 更新日期:2005-8-6 深入了解C语言(函数的参数传递和函数使用参数的方法) tangl_99(原作) 关键字 C语言,汇编,代码生成,编译器 C ...
- 论华为云的气质与修养
更多精彩,请点击上方蓝字关注我们! 三十功名尘与土,一朝入云胆气生! 从1987年2万元起家,到2017年销售收入突破6000亿元,华为三十年的奋斗与拼搏.积累与沉淀,终于厚积薄发.2017年,华为云 ...
- linux远程取证,铁三Linux取证(示例代码)
01 现场取证与计算机取证 一个静态一个动态 线下取证设备 现场取证--硬盘复制机(对硬盘做镜像,进行复制然后取证,取证过程不允许对原硬盘操作的) ENcase FTK 取证大师 盘石介质取证分析 内 ...
- MIT-BIH心律失常数据库详解
MIT-BIH心律失常数据库详解 介绍 数据 各记录导联类型 搏动类型数量统计表 注释标记说明 介绍 MIT-BIH心律失常库包含48条双通道动态心电信号记录,每一条都超过了30min 记录来自于心律 ...
- DAY17:弱口令的探测与测试
DAY17:弱口令的探测与测试 利用暴力破解模块进行爆目录 利用暴力破解模块爆破验证码 利用暴力破解模块 FTP暴力破解 SSH密码暴力破解 远程桌面暴力破解 WIFI暴力破解(需要设备) 短信验证码 ...
最新文章
- 自定义Scrollview--实现仿淘宝Toolbar透明度渐变效果
- python怎么改变字体大小_Python-docx 整体修改或者部分修改文字的大小和字体类型...
- python中api_通过Python中的API查找相关的工作技能
- 一起来学习LiteOS中断模块的源代码
- python 3.7.4 shell_centos7上Virtualenv从python3.4升级到Python3.7.4
- POJ 1325 Machine Schedule 解题报告
- angular-devextreme treeview 学习笔记
- 冒泡法排序c语言代码大全,C语言实现选择排序、冒泡排序和快速排序的代码示例...
- Linux学习-软件磁盘阵列
- 向量点乘(即内积)和叉乘(即外积、向量积)区别与意义分析
- html打开页面时在img标签加域名,Html中的img标签 加载失败
- 设置树莓派屏幕常亮,禁止树莓派屏幕休眠
- 7个小学语文学习锦囊,让孩子取得好的成绩(转给家长)
- 微信JSSDK invalid signature签名错误的解决方法
- 维修服务器的请示,关于更换云服务器的请示
- OpenCV Java入门六 使用神经网算法辩识人脸
- esp32,基于阿里云平台,配置实现Node.js SDK接入示例出现description: ‘Failed to authenticate: 4‘ BUG
- COMSOL中电磁场物理场接口中线圈的仿真
- 2021,同城货运战火依旧
- 程序员职业生涯真的很短吗?