吾爱破解 - LCG - LSG |安卓破解|病毒分析|www.52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 23781|回复: 84
收起左侧

[原创] 强制注册EmEditor 16.4

  [复制链接]
冥界3大法王 发表于 2017-2-3 21:30
本帖最后由 冥界3大法王 于 2017-2-4 16:20 编辑

6C01D7B2    8B35 6044036C   MOV     ESI,DWORD PTR DS:[<&USER32.GetDl>; USER32.GetDlgItemTextW
6C01D7B8    6A 1E           PUSH    0x1E
6C01D7BA    50              PUSH    EAX
6C01D7BB    68 43060000     PUSH    0x643
6C01D7C0    57              PUSH    EDI
6C01D7C1    FFD6            CALL    NEAR ESI
6C01D7C3    33C0            XOR     EAX,EAX
6C01D7C5    895C24 10       MOV     DWORD PTR SS:[ESP+0x10],EBX
6C01D7C9    66:894424 54    MOV     WORD PTR SS:[ESP+0x54],AX
6C01D7CE    A1 EC47056C     MOV     EAX,DWORD PTR DS:[0x6C0547EC]
6C01D7D3    85C0            TEST    EAX,EAX
6C01D7D5    75 1C           JNZ     SHORT EMEDDLGS.6C01D7F3
6C01D7D7    6A 28           PUSH    0x28
6C01D7D9    8D4424 58       LEA     EAX,DWORD PTR SS:[ESP+0x58]
6C01D7DD    50              PUSH    EAX
6C01D7DE    68 F3030000     PUSH    0x3F3
6C01D7E3    57              PUSH    EDI
6C01D7E4    FFD6            CALL    NEAR ESI
6C01D7E6    8D4424 54       LEA     EAX,DWORD PTR SS:[ESP+0x54]
6C01D7EA    894424 10       MOV     DWORD PTR SS:[ESP+0x10],EAX      ; 看到 我们输入的用户名


6C01D7EE    A1 EC47056C     MOV     EAX,DWORD PTR DS:[0x6C0547EC]
6C01D7F3    66:8B4C24 18    MOV     CX,WORD PTR SS:[ESP+0x18]
6C01D7F8    66:85C9         TEST    CX,CX
6C01D7FB  ^ 0F84 63FFFFFF   JE      EMEDDLGS.6C01D764
6C01D801    6A 4D           PUSH    0x4D
6C01D803    5E              POP     ESI
6C01D804    66:3BCE         CMP     CX,SI
6C01D807    75 1A           JNZ     SHORT EMEDDLGS.6C01D823
6C01D809    85C0            TEST    EAX,EAX
6C01D80B    75 16           JNZ     SHORT EMEDDLGS.6C01D823
6C01D80D    51              PUSH    ECX
6C01D80E    6A 34           PUSH    0x34
6C01D810    51              PUSH    ECX
6C01D811    53              PUSH    EBX
6C01D812    BA 78040000     MOV     EDX,0x478
6C01D817    8BCF            MOV     ECX,EDI
6C01D819    E8 6699FDFF     CALL    EMEDDLGS.6BFF7184
6C01D81E  ^ E9 41FFFFFF     JMP     EMEDDLGS.6C01D764
6C01D823    83C8 FF         OR      EAX,0xFFFFFFFF
6C01D826    66:3BCE         CMP     CX,SI
6C01D829    6A 0E           PUSH    0xE
6C01D82B    5A              POP     EDX
6C01D82C    0F44D0          CMOVE   EDX,EAX                          ; 此处传入假的 注册码
6C01D82F    8D4C24 18       LEA     ECX,DWORD PTR SS:[ESP+0x18]
6C01D833    E8 71210000     CALL    EMEDDLGS.6C01F9A9
6C01D838    33ED            XOR     EBP,EBP
6C01D83A    8BF0            MOV     ESI,EAX
6C01D83C    45              INC     EBP
6C01D83D    897424 14       MOV     DWORD PTR SS:[ESP+0x14],ESI
6C01D841    6A 06           PUSH    0x6
6C01D843    58              POP     EAX
6C01D844    3BF5            CMP     ESI,EBP
6C01D846    0F84 A3010000   JE      EMEDDLGS.6C01D9EF
6C01D84C    3BF0            CMP     ESI,EAX
6C01D84E    0F84 9B010000   JE      EMEDDLGS.6C01D9EF
6C01D854    83FE 03         CMP     ESI,0x3
6C01D857    0F84 92010000   JE      EMEDDLGS.6C01D9EF
6C01D85D    83FE 05         CMP     ESI,0x5
6C01D860    75 16           JNZ     SHORT EMEDDLGS.6C01D878
6C01D862    51              PUSH    ECX
6C01D863    6A 10           PUSH    0x10
6C01D865    51              PUSH    ECX
6C01D866    53              PUSH    EBX
6C01D867    BA E3000000     MOV     EDX,0xE3
6C01D86C    8BCF            MOV     ECX,EDI
6C01D86E    E8 1199FDFF     CALL    EMEDDLGS.6BFF7184
6C01D873    E9 3A010000     JMP     EMEDDLGS.6C01D9B2
6C01D878    8B35 A443036C   MOV     ESI,DWORD PTR DS:[<&SHLWAPI.StrC>; SHLWAPI.StrCmpNW
6C01D87E    8D4424 18       LEA     EAX,DWORD PTR SS:[ESP+0x18]
6C01D882    6A 02           PUSH    0x2
6C01D884    68 BC20046C     PUSH    EMEDDLGS.6C0420BC                ; UNICODE "17"
6C01D889    50              PUSH    EAX
6C01D88A    FFD6            CALL    NEAR ESI
6C01D88C    85C0            TEST    EAX,EAX
6C01D88E    75 07           JNZ     SHORT EMEDDLGS.6C01D897          ; 默认不会跳走!如果实现则是标准版!
6C01D890    BE C420046C     MOV     ESI,EMEDDLGS.6C0420C4            ; UNICODE "EmEditor Standard"
6C01D895    EB 78           JMP     SHORT EMEDDLGS.6C01D90F
6C01D897    6A 02           PUSH    0x2
6C01D899    68 E820046C     PUSH    EMEDDLGS.6C0420E8                ; UNICODE "18"
6C01D89E    8D4424 20       LEA     EAX,DWORD PTR SS:[ESP+0x20]
6C01D8A2    50              PUSH    EAX
6C01D8A3    FFD6            CALL    NEAR ESI
6C01D8A5    85C0            TEST    EAX,EAX
6C01D8A7    75 07           JNZ     SHORT EMEDDLGS.6C01D8B0
6C01D8A9    BE 9021046C     MOV     ESI,EMEDDLGS.6C042190            ; UNICODE "EmEditor Professional v8"
6C01D8AE    EB 5F           JMP     SHORT EMEDDLGS.6C01D90F
6C01D8B0    6A 02           PUSH    0x2
6C01D8B2    68 C421046C     PUSH    EMEDDLGS.6C0421C4                ; UNICODE "v9"
6C01D8B7    8D4424 20       LEA     EAX,DWORD PTR SS:[ESP+0x20]
6C01D8BB    50              PUSH    EAX
6C01D8BC    FFD6            CALL    NEAR ESI
6C01D8BE    85C0            TEST    EAX,EAX
6C01D8C0    75 07           JNZ     SHORT EMEDDLGS.6C01D8C9
6C01D8C2    BE CC21046C     MOV     ESI,EMEDDLGS.6C0421CC            ; UNICODE "EmEditor Professional v9"
6C01D8C7    EB 46           JMP     SHORT EMEDDLGS.6C01D90F
6C01D8C9    55              PUSH    EBP
6C01D8CA    68 C0F5036C     PUSH    EMEDDLGS.6C03F5C0
6C01D8CF    8D4424 20       LEA     EAX,DWORD PTR SS:[ESP+0x20]
6C01D8D3    50              PUSH    EAX
6C01D8D4    FFD6            CALL    NEAR ESI
6C01D8D6    85C0            TEST    EAX,EAX
6C01D8D8    75 07           JNZ     SHORT EMEDDLGS.6C01D8E1
6C01D8DA    BE 0022046C     MOV     ESI,EMEDDLGS.6C042200            ; UNICODE "EmEditor Professional v10/11"
6C01D8DF    EB 2E           JMP     SHORT EMEDDLGS.6C01D90F
6C01D8E1    55              PUSH    EBP
6C01D8E2    68 449F036C     PUSH    EMEDDLGS.6C039F44
6C01D8E7    8D4424 20       LEA     EAX,DWORD PTR SS:[ESP+0x20]
6C01D8EB    50              PUSH    EAX
6C01D8EC    FFD6            CALL    NEAR ESI
6C01D8EE    85C0            TEST    EAX,EAX
6C01D8F0    75 07           JNZ     SHORT EMEDDLGS.6C01D8F9
6C01D8F2    BE 1421046C     MOV     ESI,EMEDDLGS.6C042114            ; UNICODE "EmEditor Professional v12"
6C01D8F7    EB 16           JMP     SHORT EMEDDLGS.6C01D90F
6C01D8F9    55              PUSH    EBP
6C01D8FA    68 B4DF036C     PUSH    EMEDDLGS.6C03DFB4
6C01D8FF    8D4424 20       LEA     EAX,DWORD PTR SS:[ESP+0x20]
6C01D903    50              PUSH    EAX
6C01D904    FFD6            CALL    NEAR ESI
6C01D906    85C0            TEST    EAX,EAX
6C01D908    75 7A           JNZ     SHORT EMEDDLGS.6C01D984
6C01D90A    BE 4821046C     MOV     ESI,EMEDDLGS.6C042148            ; UNICODE "EmEditor Professional v13"
6C01D90F    68 2C010000     PUSH    0x12C
6C01D914    8D8424 A8000000 LEA     EAX,DWORD PTR SS:[ESP+0xA8]
6C01D91B    50              PUSH    EAX
6C01D91C    68 70040000     PUSH    0x470
6C01D921    FF35 DC2E056C   PUSH    DWORD PTR DS:[0x6C052EDC]        ; emedloc.60630000
6C01D927    FF15 3C45036C   CALL    NEAR DWORD PTR DS:[<&USER32.Load>; USER32.LoadStringW
6C01D92D    56              PUSH    ESI
6C01D92E    8D8424 A8000000 LEA     EAX,DWORD PTR SS:[ESP+0xA8]
6C01D935    BE 4A010000     MOV     ESI,0x14A
6C01D93A    50              PUSH    EAX
6C01D93B    8D8424 04030000 LEA     EAX,DWORD PTR SS:[ESP+0x304]
6C01D942    56              PUSH    ESI
6C01D943    50              PUSH    EAX
6C01D944    E8 995DFDFF     CALL    EMEDDLGS.6BFF36E2
6C01D949    83C4 0C         ADD     ESP,0xC
6C01D94C    8D9424 00030000 LEA     EDX,DWORD PTR SS:[ESP+0x300]
6C01D953    6A 34           PUSH    0x34
6C01D955    51              PUSH    ECX
6C01D956    53              PUSH    EBX
6C01D957    8BCF            MOV     ECX,EDI
6C01D959    E8 2698FDFF     CALL    EMEDDLGS.6BFF7184
6C01D95E    6A 06           PUSH    0x6
6C01D960    59              POP     ECX
6C01D961    3BC1            CMP     EAX,ECX
6C01D963    75 3B           JNZ     SHORT EMEDDLGS.6C01D9A0











6C01D963   /75 3B           JNZ     SHORT EMEDDLGS.6C01D9A0          ; 貌似这里能跳过!
6C01D965   |8BD6            MOV     EDX,ESI
6C01D967   |8D8C24 FC020000 LEA     ECX,DWORD PTR SS:[ESP+0x2FC]
6C01D96E   |E8 5D8CFDFF     CALL    EMEDDLGS.6BFF65D0
6C01D973   |51              PUSH    ECX
6C01D974   |8D9424 00030000 LEA     EDX,DWORD PTR SS:[ESP+0x300]
6C01D97B   |8BCF            MOV     ECX,EDI
6C01D97D   |E8 E757FFFF     CALL    EMEDDLGS.6C013169                ; 这个call的作用就是没花钱,提醒你的网址
6C01D982   |EB 1C           JMP     SHORT EMEDDLGS.6C01D9A0
6C01D984   |837C24 14 02    CMP     DWORD PTR SS:[ESP+0x14],0x2
6C01D989   |BA 71040000     MOV     EDX,0x471
6C01D98E   |51              PUSH    ECX
6C01D98F   |6A 30           PUSH    0x30
6C01D991   |51              PUSH    ECX
6C01D992   |8D42 E3         LEA     EAX,DWORD PTR DS:[EDX-0x1D]
6C01D995   |8BCF            MOV     ECX,EDI
6C01D997   |53              PUSH    EBX
6C01D998   |0F44D0          CMOVE   EDX,EAX
6C01D99B   |E8 E497FDFF     CALL    EMEDDLGS.6BFF7184                ; 错误的注册码

00E4B6C6  |.  57            PUSH    EDI                              ; /Count => 100 (256.)
00E4B6C7  |.  50            PUSH    EAX                              ; |Buffer
00E4B6C8  |.  68 AD000000   PUSH    0xAD                             ; |RsrcID = AD (173.)
00E4B6CD  |.  FF35 90A6F000 PUSH    DWORD PTR DS:[0xF0A690]          ; |hInst = 60630000
00E4B6D3  |.  FF15 B8E6ED00 CALL    NEAR DWORD PTR DS:[<&USER32.Load>; \LoadStringW
00E4B6D9  |.  68 E09AEF00   PUSH    EmEditor.00EF9AE0                ;  crack-keygen-serial/ 这是啥?
很明显,注册机 序列号 破解器的检测,让你有码时 也会失效 或过期!


经过几轮测试发现直接改毒复发,创伤大,伤口难以痊愈!
不好,不好,我们直接用以前注册码
Name:AppNee.com
Key:  DEAZV-27TFM-BL52D-PVN9L-ADULD


由于我们知道
HKEY_CURRENT_USER\Software\EmSoft\Regist
这个保存在注册表中的,所以我们直接搜索 注册表键值Regist
我们会得到 7处调用!全部下断!


我们点关于被断下,超级可疑,修改吧!马上提示注册成功!


我们再来看这里 升级检测!所以NOP掉最好
最后欣赏吧~~


千万别高兴,后边有后招~~





Peitu60.jpg

Peitu61.jpg

最后暗桩 也除了,完美搞定~~

点评

可以的楼主,我懵逼了  发表于 2017-2-4 15:40
感觉还需要烧把火的样子,你可以的。  发表于 2017-2-4 00:38

免费评分

参与人数 16吾爱币 +15 热心值 +16 收起 理由
liphily + 1 + 1 谢谢@Thanks!
Sen + 1 + 1 虽然看不懂,但是好厉害
610100 + 1 感谢发布原创作品,吾爱破解论坛因你更精彩!
一起夕阳到老 + 1 + 1 谢谢@Thanks!
17603731941cui + 1 + 1 可惜我还是不懂
eteleD + 1 + 1 谢谢@Thanks!
晨晨淽心 + 1 + 1 我很赞同!
Alog + 1 + 1 热心回复!
大菊观 + 1 热心回复!
灵影 + 1 + 1 谢谢@Thanks!好东西
MXWXZ + 1 + 1 不错的东西!另外LZ反编译代码还是排下版吧,这样看怪难受的。
jacky520510 + 2 + 1 我很赞同!
杀杀傻 + 1 + 1 感谢发布原创作品,吾爱破解论坛因你更精彩!
YYL7535 + 1 + 1 热心回复!
liu0604 + 1 + 1 火火火~~~~
塞北的雪 + 1 + 1 EmEditor是个好软件!

查看全部评分

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

 楼主| 冥界3大法王 发表于 2017-2-4 22:27
本帖最后由 冥界3大法王 于 2017-2-4 22:36 编辑

最后,要说的是当出现框的时候立马杀掉进程后面的事件不会发生~~
调试时,要这样搞:
1,当提示退出时 故意走完,点关于,点升级
2,使用注册后的注册表key文件故意导入
3,这样OD就能调试断到退出和文件的自校验了
4,给事件函数下断点
5,最好在检测后的第一次跳走则结束战斗
Peitu23.jpg
另外这个新版本好像有bug 正则没输入完时 总出来提示,懂这个的同学可以测试下。
看来还是用老版本吧。
smile1110 发表于 2017-2-25 15:58
本帖最后由 smile1110 于 2017-2-25 16:36 编辑

"这个保存在注册表中的,所以我们直接搜索 注册表键值Regist"
你是直接搜索的control+b搜索的 register?还是搜索的字符串register
我觉得直接给 regqueryvaluea(读取注册表简直)
或者是lstrcmp(字符串比较) 可能更好

发about我看下,兄弟
我破解后怎么是这个样子,

QQ图片20170225163513.png
 楼主| 冥界3大法王 发表于 2017-2-3 21:35
本帖最后由 冥界3大法王 于 2017-2-3 21:57 编辑

17说错了,楼下来纠错。


0125983E      B1 01         MOV     CL,0x1
此处,还可以这么改

原版本 就不提供了,你们自个玩吧。

0124E8BE  |. /75 2F         JNZ     SHORT EmEditor.0124E8EF          ;  上边纠正下,改这里,刚才未调试
0124E8C0  |. |803D AB9B3101>CMP     BYTE PTR DS:[0x1319BAB],0x0
0124E8C7  |. |75 26         JNZ     SHORT EmEditor.0124E8EF
0124E8C9  |. |B9 50503001   MOV     ECX,EmEditor.01305050            ;  CheckUpdates
0124E8CE  |. |E8 84C40000   CALL    EmEditor.0125AD57
0124E8D3  |. |85C0          TEST    EAX,EAX
0124E8D5  |. |74 18         JE      SHORT EmEditor.0124E8EF
0124E8D7  |. |E8 21FAFFFF   CALL    EmEditor.0124E2FD
0124E8DC  |. |85C0          TEST    EAX,EAX
0124E8DE  |. |74 0F         JE      SHORT EmEditor.0124E8EF
0124E8E0  |. |6A 01         PUSH    0x1
0124E8E2  |. |56            PUSH    ESI
0124E8E3  |. |68 B0513001   PUSH    EmEditor.013051B0                ;  /silent
Peitu62.jpg
yakun1994 发表于 2017-2-3 22:09
感谢分享 虽然用不到
luck1k 发表于 2017-2-3 22:14
感谢分享!谢谢!
zrff 发表于 2017-2-3 22:15
好难啊。。
众益科技 发表于 2017-2-3 22:40
吾爱高手
mwykdr 发表于 2017-2-3 22:46
很好的一个教程 收藏了
云中岳 发表于 2017-2-3 22:56
我来捧场 顺便学习 最后向楼主致敬

点评

http://i.90tuke.com/3709.gif 这个你电脑有还有存货?  发表于 2017-2-4 12:50
hao1234566 发表于 2017-2-3 23:10
辛苦啦楼主,谢谢。
penguin1735 发表于 2017-2-3 23:42
好厉害的样子。。。
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则 警告:本版块禁止灌水或回复与主题无关内容,违者重罚!

快速回复 收藏帖子 返回列表 搜索

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2024-4-30 22:13

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表