吾爱破解 - LCG - LSG |安卓破解|病毒分析|www.52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 182910|回复: 1964
收起左侧

[原创] 第三代录像文件销售(注册)加密系统破解

    [复制链接]
A-new 发表于 2009-12-19 19:32
应该是最新的吧,机器码是40位的
这里算法就不怎么分析了,有些太麻烦了,直接给出patch的地方
00416EDB |> /0FBE39 |/movsx edi, byte ptr [ecx] ; 前20位算法
00416EDE |. |8BC7 ||mov eax, edi
00416EE0 |. |BF 09000000 ||mov edi, 9
00416EE5 |. |33C3 ||xor eax, ebx
00416EE7 |. |43 ||inc ebx
00416EE8 |. |99 ||cdq
00416EE9 |. |F7FF ||idiv edi
00416EEB |. |8BC2 ||mov eax, edx ; (Initial CPU selection)
00416EED |. |8B55 B4 ||mov edx, dword ptr [ebp-4C]
00416EF0 |. |83C0 30 ||add eax, 30
00416EF3 |. |8802 ||mov byte ptr [edx], al
00416EF5 |. |8801 ||mov byte ptr [ecx], al
00416EF7 |. |8B45 0C ||mov eax, dword ptr [ebp+C]
00416EFA |. |41 ||inc ecx
00416EFB |. |C780 C4180000>||mov dword ptr [eax+18C4], 64
00416F05 |. |8345 B4 03 ||add dword ptr [ebp-4C], 3
00416F09 |. |83FB 14 ||cmp ebx, 14
00416F0C |.^\7C CD |\jl short 00416EDB
这个是通过硬盘序列号来计算出来的
注意这两句
00416EF3 |. |8802 ||mov byte ptr [edx], al
00416EF5 |. |8801 ||mov byte ptr [ecx], al
修改对应地方的数据
20-30位机器码出现
00404CDC |. 8B55 D4 mov edx, dword ptr [ebp-2C]
00404CDF |. 52 push edx
00404CE0 |. 8D8D D4FEFFFF lea ecx, dword ptr [ebp-12C]
00404CE6 |. 51 push ecx
00404CE7 |. E8 58E30200 call 00433044 ; 20-30位
00404CEC |. 66:C745 E8 08>mov word ptr [ebp-18], 8
00404CF2 |. 83C4 08 add esp, 8
00404CF5 |. 8D95 D4FEFFFF lea edx, dword ptr [ebp-12C]
00404CFB |. 8D45 FC lea eax, dword ptr [ebp-4]
其中中间有个,分三段计算出来 XXX XXXX XXXX,所以这里要循环3次,如下代码
00497D01 |. 50 |push eax
00497D02 |. 51 |push ecx
00497D03 |. 8B55 C8 |mov edx, dword ptr [ebp-38]
00497D06 |. 52 |push edx
00497D07 |. 8B4D E8 |mov ecx, dword ptr [ebp-18]
00497D0A |. 51 |push ecx
00497D0B |. FF75 DC |push dword ptr [ebp-24]
00497D0E |. FF75 D8 |push dword ptr [ebp-28]
00497D11 |. E8 7A310000 |call 0049AE90 ; 重点,这里每次出现一次看寄存器进行修改
00497D16 |. 83C4 18 |add esp, 18 ; 修改EAX里面的值 
00497D19 |> 837D F8 00 |cmp dword ptr [ebp-8], 0
00497D1D |. 0F8C 19020000 |jl 00497F3C
00497D23 |. 8B55 E8 |mov edx, dword ptr [ebp-18]
接着换第31位机器码
00404F0A > /0FBE08 movsx ecx, byte ptr [eax] ; 换31位
00404F0D . |0FBE70 0A movsx esi, byte ptr [eax+A]
00404F11 . |03CE add ecx, esi
00404F13 . |D1F9 sar ecx, 1
00404F15 . |79 03 jns short 00404F1A
00404F17 . |83D1 00 adc ecx, 0
00404F1A > |8808 mov byte ptr [eax], cl ;注意CL的值,跟踪EAX进行修改
00404F1C . |42 inc edx
00404F1D . |40 inc eax
00404F1E > |8D4B F6 lea ecx, dword ptr [ebx-A]
00404F21 . |3BD1 cmp edx, ecx
00404F23 .^\7C E5 jl short 00404F0A
接着修改第11-14位机器码
004176E7 |> /0FBE01 movsx eax, byte ptr [ecx]
004176EA |. |BE 0A000000 mov esi, 0A
004176EF |. |33D2 xor edx, edx
004176F1 |. |F7F6 div esi
004176F3 |. |80C2 30 add dl, 30
004176F6 |. |43 inc ebx
004176F7 |. |8811 mov byte ptr [ecx], dl ;注意DL的值,直接跟踪ECX进行修改
004176F9 |. |41 inc ecx
004176FA |. |83FB 04 cmp ebx, 4
004176FD |.^\7C E8 jl short 004176E7
然后生成第31-34为机器码
00417797 |> /0FBE03 movsx eax, byte ptr [ebx] ; 31-34位
0041779A |. |BE 0A000000 mov esi, 0A
0041779F |. |33D2 xor edx, edx
004177A1 |. |F7F6 div esi
004177A3 |. |80C2 30 add dl, 30
004177A6 |. |41 inc ecx
004177A7 |. |8813 mov byte ptr [ebx], dl ; 注意EBX和DL
004177A9 |. |43 inc ebx
004177AA |. |83F9 04 cmp ecx, 4
004177AD |.^\7C E8 jl short 00417797
生成第35位机器码
00417899 |> \8BC6 mov eax, esi ; 35位 DL
0041789B BB 0A000000 mov ebx, 0A
004178A0 |. 99 cdq
004178A1 F7FB idiv ebx
004178A3 80C2 30 add dl, 30 ; 注意DL 
004178A6 |. 8D45 FC lea eax, dword ptr [ebp-4]
004178A9 |. 88940D 74FFFF>mov byte ptr [ebp+ecx-8C], dl 
生成第36-38位机器码,感觉36位一直是0
00417A0C |. B8 C89C4B00 mov eax, 004B9CC8 ; 0
00417A11 |. E8 CAA80800 call 004A22E0
00417A16 |. 8D55 EC lea edx, dword ptr [ebp-14]
00417A19 |. 8D45 FC lea eax, dword ptr [ebp-4]
00417A1C |. E8 8BA40800 call 004A1EAC
00417A21 |. FF4E 1C dec dword ptr [esi+1C]
00417A24 |. 8D45 EC lea eax, dword ptr [ebp-14]
00417A27 |. BA 02000000 mov edx, 2
00417A2C |. E8 4BA40800 call 004A1E7C ; 36-38位
00417A31 |> 33C0 xor eax, eax ; 寄存器出现机器码
最后两位机器码
00417A51 |. 8BD0 mov edx, eax
00417A53 |. FF46 1C inc dword ptr [esi+1C]
00417A56 |. 8D45 F8 lea eax, dword ptr [ebp-8]
00417A59 |. E8 4EA40800 call 004A1EAC
00417A5E |. FF4E 1C dec dword ptr [esi+1C]
00417A61 |. 8D45 E8 lea eax, dword ptr [ebp-18]
00417A64 |. BA 02000000 mov edx, 2
00417A69 |. E8 0EA40800 call 004A1E7C ; 最后两位
00417A6E |. 837D F8 00 cmp dword ptr [ebp-8], 0 ; 寄存器出现机器码
--------------------
其实从36-40位都可以从这里看到
00497D01 |. 50 |push eax
00497D02 |. 51 |push ecx
00497D03 |. 8B55 C8 |mov edx, dword ptr [ebp-38]
00497D06 |. 52 |push edx
00497D07 |. 8B4D E8 |mov ecx, dword ptr [ebp-18]
00497D0A |. 51 |push ecx
00497D0B |. FF75 DC |push dword ptr [ebp-24]
00497D0E |. FF75 D8 |push dword ptr [ebp-28]
00497D11 |. E8 7A310000 |call 0049AE90 ; 重点,这里每次出现一次看寄存器进行修改
00497D16 |. 83C4 18 |add esp, 18 ; 修改EAX里面的值 
00497D19 |> 837D F8 00 |cmp dword ptr [ebp-8], 0
00497D1D |. 0F8C 19020000 |jl 00497F3C
00497D23 |. 8B55 E8 |mov edx, dword ptr [ebp-18]
-----------------------
这样屏幕录像专家加密替换一下机器码可以看了,我这里在OD调试的时候,内存替换机器码可以看一下,但是一会儿就提示错误,不知道什么原因,汗~~

顺便做了个小录像
http://www.dbank.com/download.action?t=40&k=MzM4MDE0Mg==&pcode=LCwyNjAyODcsMjYwMjg3&rnd=5

http://www.brsbox.com/filebox/down/fc/d12e14f7fdb774ea7e11c7072ed032bc

点评

以后有事没事看看精品贴提高下自己  发表于 2014-7-21 17:17

免费评分

参与人数 5威望 +2 热心值 +3 收起 理由
KaQqi + 1 moba叔
tk86935367 + 1 学费,乃懂的
yktx + 1 感谢您的分享,辛苦了!
CHHSun + 1 感谢发布原创作品,[吾爱破解]因你更精彩!
peace2008 + 1 A哥出马,一个干俩

查看全部评分

本帖被以下淘专辑推荐:

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

海达人 发表于 2009-12-19 19:44
学习了,谢谢分享!!
iamok 发表于 2009-12-19 20:16
fayn 发表于 2014-7-4 21:25
楼主!我替换了机器码,但是还是看不了。替换过后的机器码和原来的完全相同,但是刚一开始播放,就出现access violation at address 004f19c8 in module '升级1.exe'.Read of address 00000024。请问我该怎么办?
lovettww 发表于 2009-12-19 20:37
支持哦。。。。。
lvsea2008 发表于 2009-12-19 20:59
這個特太厲害了
研究得很深入
Alar30 发表于 2009-12-19 22:05
膜拜彪悍的牛人
ZeNiX 发表于 2009-12-19 22:24
您正在浏览的链接地址可能已被删除或被暂停,或者是链接的下载次数超出了限制,无法下载。


录像连接失效了?
a258271593 发表于 2009-12-19 22:55
来看看~~~
streamload 发表于 2009-12-19 23:07
看看这个过程。。
3352 发表于 2009-12-19 23:09
SM东西啊
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则 警告:本版块禁止灌水或回复与主题无关内容,违者重罚!

快速回复 收藏帖子 返回列表 搜索

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2024-4-27 06:07

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表