您的位置:首页精文荟萃破解文章 → 破解Serializer(CoDe_InSiDe) (3千字)

破解Serializer(CoDe_InSiDe) (3千字)

时间:2004/10/15 0:56:00来源:本站整理作者:蓝点我要评论(0)

CrackMe下载
破解Serializer(CoDe_InSiDe):
这个东东我在寒假已经试过,没成功的,今天又将它找出来试试,竟成功了:-)但不足的是我没有去想它的算法(我开始懒了呀!),中是找出了能通过的NAME和NUM.
用BPX HMEMCPY设断,到核心后是在这里:
...
0167:00401074 PUSH DWORD [EBP+08]
0167:00401077 CALL `USER32!GetDlgItemTextA`/*是取NAME*/
0167:0040107D TEST EAX,EAX/*到这停下来*/
0167:0040107F JNZ 00401085
0167:00401081 XOR EAX,EAX
0167:00401083 POP EBP
0167:00401084 RET
0167:00401085 XOR EAX,EAX
0167:00401087 XOR ECX,ECX
0167:00401089 XOR EDX,EDX
0167:0040108B MOV EDI,00401300
0167:00401090 MOV AL,[EDI]
0167:00401092 CMP AL,00
0167:00401094 JZ 004010B7
0167:00401096 ROL EAX,08
0167:00401099 MOV AL,[EDI]
0167:0040109B CMP AL,00
0167:0040109D JZ 004010B7
0167:0040109F ROL EAX,08
0167:004010A2 INC EDI
0167:004010A3 MOV AL,[EDI]
0167:004010A5 CMP AL,00
0167:004010A7 JZ 004010B7
0167:004010A9 ROL EAX,08
0167:004010AC MOV AL,[EDI]
0167:004010AE CMP AL,00
0167:004010B0 JZ 004010B7
0167:004010B2 ADD ECX,EAX
0167:004010B4 INC EDI
0167:004010B5 JMP SHORT 00401090
0167:004010B7 CMP EAX,00
0167:004010BC JZ 00401081
0167:004010BE MOV EAX,ECX
0167:004010C0 MOV [00401320],EAX
0167:004010C5 XOR EAX,EAX
0167:004010C7 XOR ECX,ECX
0167:004010C9 PUSH BYTE +2F
0167:004010CB PUSH DWORD 00401400
0167:004010D0 PUSH DWORD 0211
0167:004010D5 PUSH DWORD [EBP+08]
0167:004010D8 CALL `USER32!GetDlgItemTextA`/*这里取NUM.*/
0167:004010DE TEST EAX,EAX
0167:004010E0 JNZ 004010E6
0167:004010E2 XOR EAX,EAX
0167:004010E4 POP EBP
0167:004010E5 RET
0167:004010E6 XOR EAX,EAX
0167:004010E8 XOR ECX,ECX
0167:004010EA XOR EDX,EDX
0167:004010EC XOR ESI,ESI
0167:004010EE MOV EDI,00401400
0167:004010F3 MOV AL,[EDI]
0167:004010F5 CMP AL,00
0167:004010F7 JZ 0040110F
0167:004010F9 MOV CL,[EDI+01]
0167:004010FC SUB EAX,ECX
0167:004010FE ADD ECX,EAX
0167:00401100 ADD EDX,ECX
0167:00401102 INC EDI
0167:00401103 INC EDX
0167:00401104 ROL EAX,08
0167:00401107 ROR ECX,08
0167:0040110A ROL EDX,04
0167:0040110D JMP SHORT 004010F3
0167:0040110F MOV EAX,EDX
0167:00401111 MOV [00401430],EAX
0167:00401116 XOR EDX,EDX
0167:00401118 CMP ECX,BYTE +01
0167:0040111B JNZ 0040111F
0167:0040111D JMP SHORT 00401140
0167:0040111F ROR EAX,08
0167:00401122 CMP AL,00
0167:00401124 JNZ 00401132
0167:00401126 MOV BYTE [00401112],31
0167:0040112D XOR ECX,ECX
0167:0040112F INC ECX
0167:00401130 JMP SHORT 00401111
0167:00401132 MOV AL,00
0167:00401134 ROR EAX,08
0167:00401137 MOV BYTE [00401112],31
0167:0040113E JMP SHORT 0040112D
0167:00401140 MOV EDI,00401B22
0167:00401145 MOV ESI,[EDI]
0167:00401147 MOV EAX,00401320
0167:0040114C MOV EAX,[EAX]
0167:0040114E XOR EAX,ESI
0167:00401150 PUSH EAX
0167:00401151 XOR EAX,EAX
0167:00401153 MOV ECX,00401430
0167:00401158 MOV ECX,[ECX]
0167:0040115A XOR ECX,ESI
0167:0040115C PUSH ECX
0167:0040115D XOR ECX,ECX
0167:0040115F XOR ESI,ESI
0167:00401161 POP EAX
0167:00401162 POP ECX
0167:00401163 CMP EAX,ECX/*关键的比较*/
0167:00401165 JZ 004011A0
...
其它代码不用说了,也些就是用来计算NUM.的!好长吧!现在我没时间去想了...
好了,说明白我是如何找出它的一个可用的注册码,和名字的吧!
我在0167:00401163 CMP EAX,ECX这里设断,呵呵,EAX和EBX里就是些要比较的数啊!好了,然后就是程序里填上一些简单的东东,如NAME:1,NUM.:2等,尽可能简单,好了,按OK,就会在我没设的断点上中断,看看EAX和EBX是不是很相像?那就好,我们用一些连续的数试试,你会发现一些规律!当NAME是1或2等等(就是一位字符!)那个ECX是不变的,而那个EAX就是NUM.不同时它是不同的!但是有规律的:
当NUM.是'/'时就相等了!
那样就OK了!:-)

NAME:1
NUM.:/

OK!

Vitamin C[抗坏血酸].2002.3.27.ZJ.GD.CHI.

相关阅读 Windows错误代码大全 Windows错误代码查询激活windows有什么用Mac QQ和Windows QQ聊天记录怎么合并 Mac QQ和Windows QQ聊天记录Windows 10自动更新怎么关闭 如何关闭Windows 10自动更新windows 10 rs4快速预览版17017下载错误问题Win10秋季创意者更新16291更新了什么 win10 16291更新内容windows10秋季创意者更新时间 windows10秋季创意者更新内容kb3150513补丁更新了什么 Windows 10补丁kb3150513是什么

文章评论
发表评论

热门文章 去除winrar注册框方法

最新文章 比特币病毒怎么破解 比去除winrar注册框方法 华为无线路由器HG522-C破解教程(附超级密码JEB格式文件京东电子书下载和阅读限制破解教UltraISO注册码全集(最新)通过Access破解MSSQL获得数据

人气排行 华为无线路由器HG522-C破解教程(附超级密码JEB格式文件京东电子书下载和阅读限制破解教UltraISO注册码全集(最新)qq相册密码破解方法去除winrar注册框方法(适应任何版本)怎么用手机破解收费游戏华为无线猫HG522破解如何给软件脱壳基础教程