吾爱破解 - LCG - LSG |安卓破解|病毒分析|www.52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 136975|回复: 1038
收起左侧

[分享] 录像文件销售(注册)加密系统破解——实战破解网安VIP教程动画

  [复制链接]
carrieyz 发表于 2009-2-14 03:20
网安VIP教程动画是使用了天狼星工作室的屏幕录像文件加密系统进行加密了的,
有个朋友是VIP,可是后来因为换了块硬盘,导致他原来的KEY用不了拉,求了几次客服,客服不同意再补个KEY,于是找上了我。

对象:网安VIP教程动画——提权综述.exe,使用天狼星工作室的屏幕录像文件加密系统进行加密。
辅助工具:一可用的其它机子上的KEY。
破解原理:将自己的机器码由自动获得替换成手动修改为KEY上的机器码。
破解笔记:
00480EEB                                   //获得硬盘序列号

00480ED4  /$  55             PUSH EBP
00480ED5  |.  8BEC           MOV EBP,ESP
00480ED7  |.  56             PUSH ESI
00480ED8  |.  57             PUSH EDI
00480ED9  |.  8B7D 08        MOV EDI,DWORD PTR SS:[EBP+8]
00480EDC  |.  8BC7           MOV EAX,EDI
00480EDE  |.  8B75 0C        MOV ESI,DWORD PTR SS:[EBP+C]
00480EE1  |.  8B4D 10        MOV ECX,DWORD PTR SS:[EBP+10]
00480EE4  |.  8BD1           MOV EDX,ECX
00480EE6  |.  D1E9           SHR ECX,1
00480EE8  |.  D1E9           SHR ECX,1
00480EEA  |.  FC             CLD
00480EEB  |.  F3:A5          REP MOVS DWORD PTR ES:[EDI],DWORD PTR DS>
00480EED  |.  8BCA           MOV ECX,EDX
00480EEF  |.  83E1 03        AND ECX,3
00480EF2  |.  F3:A4          REP MOVS BYTE PTR ES:[EDI],BYTE PTR DS:[>
00480EF4  |.  5F             POP EDI
00480EF5  |.  5E             POP ESI
00480EF6  |.  5D             POP EBP
00480EF7  \.  C3             RETN



004116FC                                  \\写入硬盘序列号,并储存在EBP-434=12F118上。

004116FC  |.  83C4 0C        |ADD ESP,0C



0040A36D——0040A396   //开始循环计算

0040A36D  |.  8D9D CCFBFFFF  LEA EBX,DWORD PTR SS:[EBP-434]
0040A373  |>  0FBE03         /MOVSX EAX,BYTE PTR DS:[EBX]
0040A376  |.  F7E9           |IMUL ECX
0040A378  |.  99             |CDQ
0040A379  |.  BF 09000000    |MOV EDI,9
0040A37E  |.  41             |INC ECX
0040A37F  |.  F7FF           |IDIV EDI
0040A381  |.  8BC2           |MOV EAX,EDX
0040A383  |.  83C0 30        |ADD EAX,30
0040A386  |.  8803           |MOV BYTE PTR DS:[EBX],AL
0040A388  |.  43             |INC EBX
0040A389  |.  C786 AC160000 >|MOV DWORD PTR DS:[ESI+16AC],64
0040A393  |.  83F9 14        |CMP ECX,14
0040A396  |.^ 7C DB          \JL SHORT 录像3.0040A373
0040A398  |> \80BE BD040000>CMP BYTE PTR DS:[ESI+4BD],0


0040A47D——0040A489     //第二次计算

0040A47D  |> \0FBE85 CCFBFFF>MOVSX EAX,BYTE PTR SS:[EBP-434]
0040A484  |.  83F8 30        CMP EAX,30
0040A487  |.  75 07          JNZ SHORT 录像3.0040A490
0040A489  |.  C685 CCFBFFFF >MOV BYTE PTR SS:[EBP-434],39   //EBP=12F54C,EBP-434=12F118,EBP-20=12F52C,得出计算结果
0040A490  |>  66:C745 E0 380>MOV WORD PTR SS:[EBP-20],38    //12F118上赋值字符串8.
0040A496  |.  8D95 CCFBFFFF  LEA EDX,DWORD PTR SS:[EBP-434]   //计算结果赋值给EDX
0040A49C  |.  8D45 F4        LEA EAX,DWORD PTR SS:[EBP-C]     

结束硬盘序列号读取与计算。

机器码:95162330302703105401  5164792957(可注册)
        95162738405160062406  4239730668(本机)

可注册硬盘序列号计算结果的二进制:39 35 31 36 32 33 33 30 33 30 32 37 30 33 31 30 35 34 30 31
                                                           35 31 36 34 37 39 32 39 35 37
00区域:C2410(VA:4CFE10)
004CFE17    C685 CCFBFFFF 3>MOV BYTE PTR SS:[EBP-434],39
004CFE1E    C685 CDFBFFFF 3>MOV BYTE PTR SS:[EBP-433],35
004CFE25    C685 CEFBFFFF 3>MOV BYTE PTR SS:[EBP-432],31
004CFE2C    C685 CFFBFFFF 3>MOV BYTE PTR SS:[EBP-431],36
004CFE33    C685 D0FBFFFF 3>MOV BYTE PTR SS:[EBP-430],32
004CFE3A    C685 D1FBFFFF 3>MOV BYTE PTR SS:[EBP-42F],33
004CFE41    C685 D2FBFFFF 3>MOV BYTE PTR SS:[EBP-42E],33
004CFE48    C685 D3FBFFFF 3>MOV BYTE PTR SS:[EBP-42D],30
004CFE4F    C685 D4FBFFFF 3>MOV BYTE PTR SS:[EBP-42C],33
004CFE56    C685 D5FBFFFF 3>MOV BYTE PTR SS:[EBP-42B],30
004CFE5D    C685 D6FBFFFF 3>MOV BYTE PTR SS:[EBP-42A],32
004CFE64    C685 D7FBFFFF 3>MOV BYTE PTR SS:[EBP-429],37
004CFE6B    C685 D8FBFFFF 3>MOV BYTE PTR SS:[EBP-428],30
004CFE72    C685 D9FBFFFF 3>MOV BYTE PTR SS:[EBP-427],33
004CFE79    C685 DAFBFFFF 3>MOV BYTE PTR SS:[EBP-426],31
004CFE80    C685 DBFBFFFF 3>MOV BYTE PTR SS:[EBP-425],30
004CFE87    C685 DCFBFFFF 3>MOV BYTE PTR SS:[EBP-424],35
004CFE8E    C685 DDFBFFFF 3>MOV BYTE PTR SS:[EBP-423],34
004CFE95    C685 DEFBFFFF 3>MOV BYTE PTR SS:[EBP-422],30
004CFE9C    C685 DFFBFFFF 3>MOV BYTE PTR SS:[EBP-421],31
004CFEA3    90              NOP
004CFEA4    JMP



00401F7E     E8 09D10800              call 0048F08C    //取得MAC号码,并储存在0012F4E4

00402090——00402095                     //4个一组,去掉:号,并储存在EAX=0012F4D4上。
00402090   .  C1E9 02       SHR ECX,2
00402093   .  8BC7          MOV EAX,EDI
00402095   .  F3:A5         REP MOVS DWORD PTR ES:[EDI],DWORD PTR DS>
00402097   .  8BCA          MOV ECX,EDX
00402099   .  8D45 84       LEA EAX,DWORD PTR SS:[EBP-7C]
0040209C   .  83E1 03       AND ECX,3
0040209F   .  F3:A4         REP MOVS BYTE PTR ES:[EDI],BYTE PTR DS:[>
004020A1   .  33D2          XOR EDX,EDX



004020A3——004020BE           //将第1位+第11位的和/2取整,第2位+第12位的和/2取整。

004020A3   . /EB 14         JMP SHORT crack.004020B9
004020A5   > |0FBE08        MOVSX ECX,BYTE PTR DS:[EAX]       //EAX=0012F4D4,12位数值的储存位置
004020A8   . |0FBE70 0A     MOVSX ESI,BYTE PTR DS:[EAX+A]
004020AC   . |03CE          ADD ECX,ESI
004020AE   . |D1F9          SAR ECX,1
004020B0   . |79 03         JNS SHORT crack.004020B5
004020B2   . |83D1 00       ADC ECX,0
004020B5   > |8808          MOV BYTE PTR DS:[EAX],CL
004020B7   . |42            INC EDX
004020B8   . |40            INC EAX
004020B9   > \8D4B F6       LEA ECX,DWORD PTR DS:[EBX-A]
004020BC   .  3BD1          CMP EDX,ECX
004020BE   .^ 7C E5         JL SHORT crack.004020A5
004020C0   .  C645 8E 00    MOV BYTE PTR SS:[EBP-72],0     //第11位改为00,以截取10位数。


00区域:VA:004CFEAB
004CFEAB    36:C600 35      MOV BYTE PTR SS:[EAX],35
004CFEAF    36:C640 01 31   MOV BYTE PTR SS:[EAX+1],31
004CFEB4    36:C640 02 36   MOV BYTE PTR SS:[EAX+2],36
004CFEB9    36:C640 03 34   MOV BYTE PTR SS:[EAX+3],34
004CFEBE    36:C640 04 37   MOV BYTE PTR SS:[EAX+4],37
004CFEC3    36:C640 05 39   MOV BYTE PTR SS:[EAX+5],39
004CFEC8    36:C640 06 32   MOV BYTE PTR SS:[EAX+6],32
004CFECD    36:C640 07 39   MOV BYTE PTR SS:[EAX+7],39
004CFED2    36:C640 08 35   MOV BYTE PTR SS:[EAX+8],35
004CFED7    36:C640 09 37   MOV BYTE PTR SS:[EAX+9],37
004CFEDC    90              NOP
004CFEDD  - E9 DE21F3FF     JMP




这里我将机器码分为两个部分:硬盘序列号和网卡MAC。
在使用手动修改机器码时,因对编程循环构思不是很在行,所以汇编语言采用的最原始的MOV语句。
经过如上的修改后,运行教程,无论在哪台机子上运行,机器码就直接变成了KEY上的机器码了,输入用户名和注册码后,图像和声音方面没有一点点丢失,堪称完美破解。

因网安的这个加密教程使用的录像文件销售加密系统还是二代加密,而现在的录像文件销售加密系统是三代加密,故想发布这个应该不会影响某些人吧。
key.rar (308 Bytes, 下载次数: 936)

[ 本帖最后由 carrieyz 于 2009-2-14 03:26 编辑 ]

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

 楼主| carrieyz 发表于 2009-2-14 03:22
本帖最后由 carrieyz 于 2009-3-21 21:42 编辑

KEY:
机器码:951623303027031054015164792957
用户名:baiylhnh
注册码:
        1803540001
        1544617123
        6789850911
        2140299107
        9090523353
        8690778140
        7975073308
        8093898121
        2821812694
        6276918996
        0035694680
        0463883770
        1480068301
        0699560197
        9712599303
        4967231822
        2171892220
        3442
        1400609200
liuxingyuu 发表于 2009-2-14 05:55
fjht2008 发表于 2009-2-14 07:01
tianyetqc 发表于 2009-2-14 10:38
感谢楼主的精彩文章
darwen 发表于 2009-2-14 10:56
看看 楼主的 贡献 有多强大 :D
点解点解 发表于 2009-2-14 11:46
“.......客服不同意再补个KEY........”这不自找吗?
iy0507 发表于 2009-2-14 12:14
板凳看看学习了
紫轩冰凌 发表于 2009-2-14 12:45
只有网安的会员才需要吧!我们又不是会员!
小糊涂虫 发表于 2009-2-14 14:06
我一直都没成功过。。。。。。。
来向楼主学习一下。
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则 警告:本版块禁止灌水或回复与主题无关内容,违者重罚!

快速回复 收藏帖子 返回列表 搜索

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2024-3-29 05:31

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表