WPE|52wpe|我爱WPE

 找回密码
 注册会员
搜索
  • 2275查看
  • 0回复

主题

好友

604

积分

高级会员

发表于 2009-11-4 12:37:29 |显示全部楼层
【破文标题】网页照相机 2.42 追码过程
【破文作者】蚊香
【作者主页】http://hi.baidu.com/magic659117852
【破解工具】OD  PEiD
【破解平台】D版 XP-SP2
【软件名称】网页照相机
【软件大小】7178KB
【原版下载】http://www.onlinedown.net/soft/735.htm
【保护方式】用户名+注册码
【软件简介】一款强大的网页快照工具。能将指定的网页快速保存为jpg图片,您不妨下载试试。使用方法:先指定所要截图的URL

地址,浏览定位后点击“动态截图”或“静态截图”按钮即可。
【破解声明】上学期后段开始接触破解....春节前后空了一个月没上网...回来又重装了系统...一下子感觉什么都生疏了...OD都

快生锈了...拿出来磨磨...没有丝毫技术含量...高手请飞过...
------------------------------------------------------------------------
【破解过程】装上软件...运行一下...首先发现主页被修改成了http://www.haoda123.com/  ... 提前BS一下...试注册...弹出

‘注册完成,请重新运行程序’...判断为重启验证...当前目录没发现变化...先搜索一下注册表吧...有发现..判断为重启验证注

册表型...PEiD瞄一下... ASPack 2.12 -> Alexey Solodovnikov  ... 此壳常见...ESP定律上...OD载入...停在:

Quote:

0055E001 >  60              PUSHAD
0055E002    E8 03000000    CALL NetSnap.0055E00A
0055E007  - E9 EB045D45    JMP 45B2E4F7
0055E00C    55              PUSH EBP
0055E00D    C3              RETN
0055E00E    E8 01000000    CALL NetSnap.0055E014
0055E013    EB 5D          JMP SHORT NetSnap.0055E072
0055E015    BB EDFFFFFF    MOV EBX,-13
0055E01A    03DD            ADD EBX,EBP
0055E01C    81EB 00E01500  SUB EBX,15E000
0055E022    83BD 22040000 0>CMP DWORD PTR SS:[EBP+422],0


F8单步一下...命令行HR ESP  ... 回车 ...F9...停在:

Quote:

0055E3B0  /75 08          JNZ SHORT NetSnap.0055E3BA
0055E3B2  |B8 01000000    MOV EAX,1
0055E3B7  |C2 0C00        RETN 0C
0055E3BA  \68 CCF14C00    PUSH NetSnap.004CF1CC
0055E3BF    C3              RETN


此时取消硬件断点...F8几步...来到OEP

Quote:

004CF1CC    55              PUSH EBP
004CF1CD    8BEC            MOV EBP,ESP
004CF1CF    83C4 F0        ADD ESP,-10
004CF1D2    53              PUSH EBX
004CF1D3    B8 5CEE4C00    MOV EAX,NetSnap.004CEE5C
004CF1D8    E8 7F77F3FF    CALL NetSnap.0040695C
004CF1DD    8B1D 04314D00  MOV EBX,DWORD PTR DS:[4D3104]            ; NetSnap.004D4C34
004CF1E3    8B03            MOV EAX,DWORD PTR DS:[EBX]
004CF1E5    E8 C609F9FF    CALL NetSnap.0045FBB0
004CF1EA    8B03            MOV EAX,DWORD PTR DS:[EBX]
004CF1EC    BA 44F24C00    MOV EDX,NetSnap.004CF244


此时DUMP之...保存为1.exe...再次上PEiD...Borland Delphi 6.0 - 7.0  ...脱壳部分完成...

OD载入1.exe...命令行下断 bp RegCreateKeyExA  几次Shift+F9后...注意到堆栈:

Quote:

0012FD80  0047F8EB  /CALL 到 RegCreateKeyExA 来自 1.0047F8E6
0012FD84  80000001  |hKey = HKEY_CURRENT_USER
0012FD88  00F39A50  |Subkey = "Software\Microsoft\Windows\CurrentVersion\Internet Settings\User Agent\Post

Platform"
0012FD8C  00000000  |Reserved = 0
0012FD90  00000000  |Class = NULL
0012FD94  00000000  |Options = REG_OPTION_NON_VOLATILE
0012FD98  000F003F  |Access = KEY_ALL_ACCESS
0012FD9C  00000000  |pSecurity = NULL
0012FDA0  0012FDC4  |pHandle = 0012FDC4
0012FDA4  0012FDBC  \pDisposition = 0012FDBC
0012FDA8  0012FDD4  指向下一个 SEH 记录的指针
0012FDAC  0047F93D  SE处理程序


反汇编窗口跟随后...到了一个DLL领空...经过RETN返回后...一路F8...直到:

Quote:

004CE904  |.  E8 2F0FFBFF  CALL 1.0047F838
004CE909  |.  8D4D FC      LEA ECX,DWORD PTR SS:[EBP-4]
004CE90C  |.  BA 4CEA4C00  MOV EDX,1.004CEA4C                      ;  ASCII "RegUser"
004CE911  |.  8BC3          MOV EAX,EBX
004CE913  |.  E8 0811FBFF  CALL 1.0047FA20
004CE918  |.  8B55 FC      MOV EDX,DWORD PTR SS:[EBP-4]
004CE91B  |.  B8 E0514D00  MOV EAX,1.004D51E0
004CE920  |.  E8 135CF3FF  CALL 1.00404538
004CE925  |.  8D4D F8      LEA ECX,DWORD PTR SS:[EBP-8]
004CE928  |.  BA 5CEA4C00  MOV EDX,1.004CEA5C                      ;  ASCII "RegNo"
004CE92D  |.  8BC3          MOV EAX,EBX
004CE92F  |.  E8 EC10FBFF  CALL 1.0047FA20
004CE934  |.  8B45 F8      MOV EAX,DWORD PTR SS:[EBP-8]
004CE937  |.  50            PUSH EAX
004CE938  |.  8D4D F4      LEA ECX,DWORD PTR SS:[EBP-C]
004CE93B  |.  BA 6CEA4C00  MOV EDX,1.004CEA6C                      ;  ASCII "netsnapChina"
004CE940  |.  A1 E0514D00  MOV EAX,DWORD PTR DS:[4D51E0]
004CE945  |.  E8 B6F4FCFF  CALL 1.0049DE00
004CE94A  |.  8B55 F4      MOV EDX,DWORD PTR SS:[EBP-C]
004CE94D  |.  58            POP EAX
004CE94E  |.  E8 8D5FF3FF  CALL 1.004048E0                          ;  真假码比较


至此追码完成...一组可用注册码 wenxiang ---- 81FF8B30AB5F6C79 ... 当然也就可以做内存注册机了...如下数据:
中断地址:004CE94E
中断次数:1
第一字节:E8
指令长度:5
内存方式寄存器:EDX



...解决软件自动修改主页...


搜索字符串 start page  .... 找到一处..双击来到

Quote:

004CD4C0  /$  53            PUSH EBX
004CD4C1  |.  B2 01        MOV DL,1
004CD4C3  |.  A1 34F64700  MOV EAX,DWORD PTR DS:[47F634]
004CD4C8  |.  E8 6722FBFF  CALL 1.0047F734
004CD4CD  |.  8BD8          MOV EBX,EAX
004CD4CF  |.  BA 01000080  MOV EDX,80000001
004CD4D4  |.  8BC3          MOV EAX,EBX
004CD4D6  |.  E8 F922FBFF  CALL 1.0047F7D4
004CD4DB  |.  B1 01        MOV CL,1
004CD4DD  |.  BA 10D54C00  MOV EDX,1.004CD510                      ;  \software\microsoft\internet explorer\main
004CD4E2  |.  8BC3          MOV EAX,EBX
004CD4E4  |.  E8 4F23FBFF  CALL 1.0047F838
004CD4E9  |.  84C0          TEST AL,AL
004CD4EB  |.  74 11        JE SHORT 1.004CD4FE                      ; ★☆ 此处 JE 改为 JMP...问题解决 ★☆
004CD4ED  |.  B9 44D54C00  MOV ECX,1.004CD544                      ;  http://www.haoda123.com
004CD4F2  |.  BA 64D54C00  MOV EDX,1.004CD564                      ;  start page  
004CD4F7  |.  8BC3          MOV EAX,EBX
004CD4F9  |.  E8 F624FBFF  CALL 1.0047F9F4
004CD4FE  |>  8BC3          MOV EAX,EBX
004CD500  |.  E8 5362F3FF  CALL 1.00403758
004CD505  |.  5B            POP EBX
004CD506  \.  C3            RETN

------------------------------------------------------------------------
【破解总结】明码....没什么好说的....学习学习学习..什么时候才能到菜鸟级别啊.. ?
算法怎么入门?? 期待高手指条容易上手的路子...
------------------------------------------------------------------------
【版权声明】...啥版权...没有...

快速发帖

您需要登录后才可以回帖 登录 | 注册会员

手机版|Archiver|WPE|52wpe|我爱WPE ( 闽ICP备15009081号 )

GMT+8, 2024-5-4 10:43 , Processed in 0.060046 second(s), 16 queries .

返回顶部