吾爱破解 - LCG - LSG |安卓破解|病毒分析|www.52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 5408|回复: 2
收起左侧

[原创] 关于gusetupnew-v2.38软件的简单破解

[复制链接]
willJ 发表于 2011-10-26 15:48
本帖最后由 xiangshen 于 2011-10-26 18:28 编辑

『标题』:『原创』关于gusetupnew-v2.38软件的简单破解
『作者』:willjhw
【E-mail】:466684954@qq.com
『时间』:2011/10/26
『软件名称』:gusetupnew-v2.38
『下载地址』:附件
『作者声明』:只是感兴趣,没有其他目的,失误之处敬请诸位大侠赐教!

『详细过程』
最近下了一款gusetupnew-v2.38来清理系统,可是主界面就有一个注册的标志,于是想试试看看能不能破解,下面是我的分析过程:
首先PEID查壳,如图可知道是 delphi写的
guess.jpg
我们发现注册需要弹出一个注册对话框,于是我们下一个MessageBoxA断点,F9让程序跑起来,输入用户名和注册码,断在了下面:
01CA4482    E8 21F7FFFF     call    01CA3BA8                         ; 关键call
01CA4487    84C0            test    al, al
01CA4489    0F85 90000000   jnz     01CA451F
01CA448F    8D45 EC         lea     eax, dword ptr [ebp-14]
01CA4492    50              push    eax
01CA4493    33C9            xor     ecx, ecx
01CA4495    33D2            xor     edx, edx
01CA4497    B8 1446CA01     mov     eax, 01CA4614                    ; ASCII "20020"


第一个JNZ就是关键挑,第一个call是关键call我们F7跟进(当然这个时候可以将JNZ改为JZ实现爆破)多F8走几步到达下面:
01CA3BFB    E8 10D5FFFF     call    <jmp.&rtl70.System::LStrCopy>
01CA3C00    8B55 F4         mov     edx, dword ptr [ebp-C]
01CA3C03    58              pop     eax
01CA3C04    E8 EFD4FFFF     call    <jmp.&rtl70.System::LStrCmp>
01CA3C09    74 02           je      short 01CA3C0D


发现一个LStrCmp,这个就是个关键的比较函数,上面有一个LStrCopy函数,将正确的注册码拷贝过来同用户输入的注册码比较,当你走到01ca3bfb时候,真正的注册码也暴露出了了:如图:
gue2.png
唉,说明这个软件保护不够严格呀,有明文比较,而且注册码跟进我的跟踪发现根本不是由用户名决定的,它是早就计算出来了,只要输入正确注册码就注册成功,所以没有必要去跟踪它的保护算法了,好吧,那就分析到这里了,注册码:2788-61679-58768
最后把附件给传上来
文件太大了,我只有传导115里了:

下载地址
http://115.com/file/cl77kgdv

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

windemon 发表于 2011-10-26 15:51
恩 看看了原来是这样
rwx110 发表于 2012-3-22 01:02
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则 警告:本版块禁止灌水或回复与主题无关内容,违者重罚!

快速回复 收藏帖子 返回列表 搜索

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2024-5-16 06:53

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表