文章导航PC6首页软件下载单机游戏安卓资源苹果资源

pc软件新闻网络操作系统办公工具编程服务器软件评测

安卓新闻资讯应用教程刷机教程安卓游戏攻略tv资讯深度阅读综合安卓评测

苹果ios资讯苹果手机越狱备份教程美化教程ios软件教程mac教程

单机游戏角色扮演即时战略动作射击棋牌游戏体育竞技模拟经营其它游戏游戏工具

网游cf活动dnf活动lol周免英雄lol礼包

手游最新动态手游评测手游活动新游预告手游问答

您的位置:首页精文荟萃破解文章 → 短信群发专家3.0 商务版分析

短信群发专家3.0 商务版分析

时间:2004/10/15 1:03:00来源:本站整理作者:蓝点我要评论(2)

 





 








这个软件很有意思,它的壳被动了手脚,用脱壳机不能自动脱壳,脱壳就死机!
但我觉得作者好蠢,这样会更加激起破解者的斗志的!(猪一头...)
【软件限制】:5天 功能限制

【作者声明】:本人发表这篇文章只是为了学习!!!请不用于商业用途或是将本文方法制作的注册机任意传播,读者看了文章后所做的事情与我无关,我也不会负责,请读者看了文章后三思而后行!最后希望大家在经济基础好的时候,支持共享软件!
【破解工具】:TRW2K
—————————————————————————————————  
【过    程】:
这个软件是ASPack 2.12 的壳,由于动了手脚,自动脱壳不成功(一脱就当机,搞得我重起了N次)!
那么就不脱壳动态跟踪吧!(下面的代码是TRW2K复制出来的!)
先运行"短信群发专家3.0 商务版"主程序Powersms.exe-->选择注册-->随便填个用户名Yock和注册码48484848
运行TRW2K-->ctrl+n呼出-->下断点bpx hmemcpy-->f5返回-->按注册-->拦下-->bd暂时清楚断点-->pmodule

来到了这里:

016F:005727F7 8D45F0           LEA      EAX,[EBP-10]
016F:005727FA E81917E9FF       CALL     00403F18
016F:005727FF 8D55E8           LEA      EDX,[EBP-18]
016F:00572802 8B45FC           MOV      EAX,[EBP-04]
016F:00572805 8B80E8020000     MOV      EAX,[EAX+02E8]
016F:0057280B E85C49ECFF       CALL     0043716C
                              // 取用户名和位数

016F:00572810 8B45E8           MOV      EAX,[EBP-18]
016F:00572813 8D55F8           LEA      EDX,[EBP-08]
016F:00572816 E81D77E9FF       CALL     00409F38
                              // 不清楚

016F:0057281B 837DF800         CMP      DWORD [EBP-08],BYTE +00
                              // 这个不知道是什么!绝对不是比较用户名得位数

016F:0057281F 0F8410010000     JZ       NEAR 00572935
                              // 我这里是没有跳的,如果跳走的话,什么反应也没有

016F:00572825 8D55E4           LEA      EDX,[EBP-1C]
016F:00572828 8B45FC           MOV      EAX,[EBP-04]
016F:0057282B 8B80EC020000     MOV      EAX,[EAX+02EC]
016F:00572831 E83649ECFF       CALL     0043716C
                              // 这里是取注册码和位数

016F:00572836 8B45E4           MOV      EAX,[EBP-1C]
016F:00572839 8D55F4           LEA      EDX,[EBP-0C]
016F:0057283C E8F776E9FF       CALL     00409F38
                              // 不清楚

016F:00572841 8D4DF0           LEA      ECX,[EBP-10]
016F:00572844 A100045B00       MOV      EAX,[005B0400]
016F:00572849 8B00             MOV      EAX,[EAX]
016F:0057284B 8B55F8           MOV      EDX,[EBP-08]
                              // 用户名

016F:0057284E E8898D0000       CALL     0057B5DC
                              // 哈哈,这里就是关键了!
                              // 也就是注册码怎么炼成的地方!
                              // 跟进去

016F:00572853 8B55F4           MOV      EDX,[EBP-0C]
                              // 假码

016F:00572856 8B45F0           MOV      EAX,[EBP-10]
                              // 真码

016F:00572859 E80E75E9FF       CALL     00409D6C
                              //这个是真码和假码得比较CALL

016F:0057285E 85C0             TEST     EAX,EAX
                              // 注册码是否正确得标志比较!

016F:00572860 740F             JZ       00572871
                              // 这个是什么我就不写了(废话!)

016F:00572862 B870295700       MOV      EAX,00572970
016F:00572867 E8DCD2EEFF       CALL     0045FB48

------------------------------------------------------------------
上面0057284E的CALL来到这里:
                              // 下面有两个大循环,旁边的注释是第一次循环的!
                              // 由于会循环30次之多,我就不每一次都写出来了!

016F:0057B5DA 0000             ADD      [EAX],AL
016F:0057B5DC 55               PUSH     EBP
016F:0057B5DD 8BEC             MOV      EBP,ESP
016F:0057B5DF 51               PUSH     ECX
016F:0057B5E0 B905000000       MOV      ECX,05
016F:0057B5E5 6A00             PUSH     BYTE +00
016F:0057B5E7 6A00             PUSH     BYTE +00
016F:0057B5E9 49               DEC      ECX
016F:0057B5EA 75F9             JNZ      0057B5E5
016F:0057B5EC 51               PUSH     ECX
016F:0057B5ED 874DFC           XCHG     ECX,[EBP-04]
016F:0057B5F0 53               PUSH     EBX
016F:0057B5F1 56               PUSH     ESI
016F:0057B5F2 57               PUSH     EDI
016F:0057B5F3 894DF8           MOV      [EBP-08],ECX
016F:0057B5F6 8955FC           MOV      [EBP-04],EDX
016F:0057B5F9 8B45FC           MOV      EAX,[EBP-04]
016F:0057B5FC E84B8DE8FF       CALL     0040434C
016F:0057B601 33C0             XOR      EAX,EAX
016F:0057B603 55               PUSH     EBP
016F:0057B604 6859B85700       PUSH     DWORD 0057B859
016F:0057B609 64FF30           PUSH     DWORD [FS:EAX]
016F:0057B60C 648920           MOV      [FS:EAX],ESP
016F:0057B60F 8D45E8           LEA      EAX,[EBP-18]
016F:0057B612 BA70B85700       MOV      EDX,0057B870
                              // 是一串字母和数字(sef1sn8y3420dnu2ofps)
                              // 可能是密匙吧!

016F:0057B617 E89489E8FF       CALL     00403FB0
016F:0057B61C 8D45EC           LEA      EAX,[EBP-14]
016F:0057B61F E8F488E8FF       CALL     00403F18
016F:0057B624 8D45E4           LEA      EAX,[EBP-1C]
016F:0057B627 8B0DFC4E5B00     MOV      ECX,[005B4EFC]
                              // 这里是机器码

016F:0057B62D 8B55FC           MOV      EDX,[EBP-04]
                              // 这里是用户名

016F:0057B630 E8AF8BE8FF       CALL     004041E4
                              // 这里是把用户名和机器码连在一起

016F:0057B635 8B45E4           MOV      EAX,[EBP-1C]
                              // 这里就是连在一起的用户名和机器码(用户名在前,机器码在后)

016F:0057B638 E85B8BE8FF       CALL     00404198
                              // 这里是取得用户名和机器码连在一起后的位数!

016F:0057B63D A1FC4E5B00       MOV      EAX,[005B4EFC]
                              // 这里是机器码

016F:0057B642 E8518BE8FF       CALL     00404198
                              // 取机器码的位数

016F:0057B647 8BF0             MOV      ESI,EAX
016F:0057B649 85F6             TEST     ESI,ESI
                              // 比较是否有机器码!

016F:0057B64B 0F8EA8000000     JNG      NEAR 0057B6F9
                              // 没有机器码的话就跳走!

016F:0057B651 BB01000000       MOV      EBX,01
                              // 赋值1

016F:0057B656 8D45E0           LEA      EAX,[EBP-20]
016F:0057B659 50               PUSH     EAX
016F:0057B65A B901000000       MOV      ECX,01
                              //赋值1

016F:0057B65F 8BD3             MOV      EDX,EBX
016F:0057B661 A1FC4E5B00       MOV      EAX,[005B4EFC]
                              // 这里是机器码

016F:0057B666 E8358DE8FF       CALL     004043A0
                              // 取机器码的第一位

016F:0057B66B 8B45E0           MOV      EAX,[EBP-20]
                              // 这里是机器码的第一位

016F:0057B66E E8E98CE8FF       CALL     0040435C
                              // 不清楚有什么用!
                              // 好像是看看是否有机器码第一位
                              // 没有就不知道跳去哪了!
                              // 我这里有机器码,所以没有去看看了!

016F:0057B673 8BF8             MOV      EDI,EAX
016F:0057B675 8B45FC           MOV      EAX,[EBP-04]
                              // 用户名

016F:0057B678 E81B8BE8FF       CALL     00404198
                              // 取用户名位数

016F:0057B67D 3BD8             CMP      EBX,EAX
                              // 比较是否取完

016F:0057B67F 7F1F             JG       0057B6A0
                              // 取完就跳下去
016F:0057B681 8D45DC           LEA      EAX,[EBP-24]
016F:0057B684 50               PUSH     EAX
016F:0057B685 B901000000       MOV      ECX,01
016F:0057B68A 8BD3             MOV      EDX,EBX
016F:0057B68C 8B45FC           MOV      EAX,[EBP-04]
                              // 用户名

016F:0057B68F E80C8DE8FF       CALL     004043A0
                              // 取用户名第一位

016F:0057B694 8B45DC           MOV      EAX,[EBP-24]
                              // 这里是用户名第一位

016F:0057B697 E8C08CE8FF       CALL     0040435C
                              // 不清楚有什么用!
                              // 好像是看看是否有用户名第一位
                              // 没有就不知道跳去哪了!
                              // 我输入了用户名,所以没有去看看了!

016F:0057B69C 8BD0             MOV      EDX,EAX
016F:0057B69E EB1D             JMP      SHORT 0057B6BD
016F:0057B6A0 8D45D8           LEA      EAX,[EBP-28]
016F:0057B6A3 50               PUSH     EAX
016F:0057B6A4 B901000000       MOV      ECX,01
016F:0057B6A9 8BD3             MOV      EDX,EBX
016F:0057B6AB 8B45E8           MOV      EAX,[EBP-18]
                              // 这里是一串字符和数字(sef1sn8y3420dnu2ofps)
                              // 当用户名取完就取这里的了!

016F:0057B6AE E8ED8CE8FF       CALL     004043A0
                              // 取这里的第一位!

016F:0057B6B3 8B45D8           MOV      EAX,[EBP-28]
                              // 这里是(sef1sn8y3420dnu2ofps)第一位
                              // 其实也不能这样说的,应该说是当前的第一位
                              // 具体你跟一次就知道了!

016F:0057B6B6 E8A18CE8FF       CALL     0040435C
016F:0057B6BB 8BD0             MOV      EDX,EAX
016F:0057B6BD 8A07             MOV      AL,[EDI]
                              // 这里是机器码第一位的ASCII码入EAX低位

016F:0057B6BF 8A12             MOV      DL,[EDX]
                              // 这里是用户名第一位的ASCII码入EDX低位

016F:0057B6C1 3C41             CMP      AL,41
                              // 比较机器码第一位是否A(ASCII 41=A)

016F:0057B6C3 7502             JNZ      0057B6C7
                              // 不是就跳走咯...
                              // 我的是P,所以跳走了

016F:0057B6C5 B066             MOV      AL,66
                              // 哈哈,想把P变成f

016F:0057B6C7 8BF8             MOV      EDI,EAX
                              // 这里EAX=EDI的低位是P

016F:0057B6C9 81E7FF000000     AND      EDI,FF
                              // 现在EDI变成P了!

016F:0057B6CF 33C0             XOR      EAX,EAX
                              // 清零

016F:0057B6D1 8AC2             MOV      AL,DL
                              // AL=DL=ASCII 59

016F:0057B6D3 03F8             ADD      EDI,EAX
                              // EAX+EDI=EDI

016F:0057B6D5 03FB             ADD      EDI,EBX
                              // EBX+EDI=EDI

016F:0057B6D7 8D4DD4           LEA      ECX,[EBP-2C]
016F:0057B6DA BA02000000       MOV      EDX,02
016F:0057B6DF 8BC7             MOV      EAX,EDI
016F:0057B6E1 E8C2EBE8FF       CALL     0040A2A8
                              //这里是把寄存器EDI的值放到内存区保存起来!

016F:0057B6E6 8B55D4           MOV      EDX,[EBP-2C]
016F:0057B6E9 8D45F0           LEA      EAX,[EBP-10]
016F:0057B6EC E8AF8AE8FF       CALL     004041A0
                              //这里是把每次上面得到的EDI值连在一起!

016F:0057B6F1 43               INC      EBX
016F:0057B6F2 4E               DEC      ESI
016F:0057B6F3 0F855DFFFFFF     JNZ      NEAR 0057B656
                              // 跳回去继续循环

016F:0057B6F9 8B45F0           MOV      EAX,[EBP-10]
                              // 这里是上面循环运算后0057B6D5处EDI的值连在一起!

016F:0057B6FC E8978AE8FF       CALL     00404198
                              // 取他们的位数!我的是30个!
                              // 下面将会循环30次!

016F:0057B701 8D45F4           LEA      EAX,[EBP-0C]
016F:0057B704 8B55F0           MOV      EDX,[EBP-10]
016F:0057B707 E8A488E8FF       CALL     00403FB0
016F:0057B70C 8B45F4           MOV      EAX,[EBP-0C]
016F:0057B70F E8848AE8FF       CALL     00404198
016F:0057B714 8BF0             MOV      ESI,EAX
016F:0057B716 85F6             TEST     ESI,ESI
016F:0057B718 0F8E0D010000     JNG      NEAR 0057B82B
016F:0057B71E BB01000000       MOV      EBX,01
                              //赋值1

016F:0057B723 8B45F4           MOV      EAX,[EBP-0C]
016F:0057B726 807C18FF41       CMP      BYTE [EAX+EBX-01],41
                              // 比较这个地方的字符是否等于ASCII*41 (A)
                              // 如果是的话就到下面换成ASCII*37 (1)

016F:0057B72B 750D             JNZ      0057B73A
016F:0057B72D 8D45F4           LEA      EAX,[EBP-0C]
016F:0057B730 E8338CE8FF       CALL     00404368
016F:0057B735 C64418FF31       MOV      BYTE [EAX+EBX-01],31
                              // 是A的话就换成1

016F:0057B73A 8B45F4           MOV      EAX,[EBP-0C]
016F:0057B73D 807C18FF43       CMP      BYTE [EAX+EBX-01],43
                              // 比较这个地方的字符是否等于ASCII*43 (C)
                              // 如果是的话就到下面换成ASCII*32 (2)

016F:0057B742 750D             JNZ      0057B751
016F:0057B744 8D45F4           LEA      EAX,[EBP-0C]
016F:0057B747 E81C8CE8FF       CALL     00404368
016F:0057B74C C64418FF32       MOV      BYTE [EAX+EBX-01],32
                              // 是C的话就换成2

016F:0057B751 8B45F4           MOV      EAX,[EBP-0C]
016F:0057B754 807C18FF44       CMP      BYTE [EAX+EBX-01],44
                              // 比较这个地方的字符是否等于ASCII*44 (D)
                              // 如果是的话就到下面换成ASCII*33 (3)

016F:0057B759 750D             JNZ      0057B768
016F:0057B75B 8D45F4           LEA      EAX,[EBP-0C]
016F:0057B75E E8058CE8FF       CALL     00404368
016F:0057B763 C64418FF33       MOV      BYTE [EAX+EBX-01],33
                              // 是D的话就换成3

016F:0057B768 8B45F4           MOV      EAX,[EBP-0C]
016F:0057B76B 807C18FF46       CMP      BYTE [EAX+EBX-01],46
                              // 比较这个地方的字符是否等于ASCII*46 (F)
                              // 如果是的话就到下面换成ASCII*32 (2)

016F:0057B770 750D             JNZ      0057B77F
016F:0057B772 8D45F4           LEA      EAX,[EBP-0C]
016F:0057B775 E8EE8BE8FF       CALL     00404368
016F:0057B77A C64418FF32       MOV      BYTE [EAX+EBX-01],32
                              // 是F的话就换成2

016F:0057B77F 8B45F4           MOV      EAX,[EBP-0C]
016F:0057B782 807C18FF42       CMP      BYTE [EAX+EBX-01],42
                              // 比较这个地方的字符是否等于ASCII*42 (B)
                              // 如果是的话就到下面换成ASCII*36 (6)

016F:0057B787 750D             JNZ      0057B796
016F:0057B789 8D45F4           LEA      EAX,[EBP-0C]
016F:0057B78C E8D78BE8FF       CALL     00404368
016F:0057B791 C64418FF36       MOV      BYTE [EAX+EBX-01],36
                              // 是B的话就换成6

016F:0057B796 8B45F4           MOV      EAX,[EBP-0C]
016F:0057B799 807C18FF45       CMP      BYTE [EAX+EBX-01],45
                              // 比较这个地方的字符是否等于ASCII*45 (E)
                              // 如果是的话就到下面换成ASCII*36 (6)

016F:0057B79E 750D             JNZ      0057B7AD
016F:0057B7A0 8D45F4           LEA      EAX,[EBP-0C]
016F:0057B7A3 E8C08BE8FF       CALL     00404368
016F:0057B7A8 C64418FF36       MOV      BYTE [EAX+EBX-01],36
                              // 是E的话就换成6

016F:0057B7AD 8B45F4           MOV      EAX,[EBP-0C]
016F:0057B7B0 807C18FF48       CMP      BYTE [EAX+EBX-01],48
                              // 比较这个地方的字符是否等于ASCII*48 (H)
                              // 如果是的话就到下面换成ASCII*34 (4)

016F:0057B7B5 750D             JNZ      0057B7C4
016F:0057B7B7 8D45F4           LEA      EAX,[EBP-0C]
016F:0057B7BA E8A98BE8FF       CALL     00404368
016F:0057B7BF C64418FF34       MOV      BYTE [EAX+EBX-01],34
                              // 是H的话就换成4

016F:0057B7C4 8B45F4           MOV      EAX,[EBP-0C]
016F:0057B7C7 807C18FF30       CMP      BYTE [EAX+EBX-01],30
                              // 比较这个地方的字符是否等于ASCII*30 (0)
                              // 如果是的话就到下面换成ASCII*38 (8)

016F:0057B7CC 750D             JNZ      0057B7DB
016F:0057B7CE 8D45F4           LEA      EAX,[EBP-0C]
016F:0057B7D1 E8928BE8FF       CALL     00404368
016F:0057B7D6 C64418FF38       MOV      BYTE [EAX+EBX-01],38
                              // 是0的话就换成8

016F:0057B7DB 8B45F4           MOV      EAX,[EBP-0C]
016F:0057B7DE 807C18FF47       CMP      BYTE [EAX+EBX-01],47
                              // 比较这个地方的字符是否等于ASCII*47 (G)
                              // 如果是的话就到下面换成ASCII*33 (3)

016F:0057B7E3 750D             JNZ      0057B7F2
016F:0057B7E5 8D45F4           LEA      EAX,[EBP-0C]
016F:0057B7E8 E87B8BE8FF       CALL     00404368
016F:0057B7ED C64418FF33       MOV      BYTE [EAX+EBX-01],33
                              // 是G的话就换成3

016F:0057B7F2 8B45F4           MOV      EAX,[EBP-0C]
016F:0057B7F5 807C18FF4B       CMP      BYTE [EAX+EBX-01],4B
                              // 比较这个地方的字符是否等于ASCII*4B (K)
                              // 如果是的话就到下面换成ASCII*37 (7)

016F:0057B7FA 750D             JNZ      0057B809
016F:0057B7FC 8D45F4           LEA      EAX,[EBP-0C]
016F:0057B7FF E8648BE8FF       CALL     00404368
016F:0057B804 C64418FF37       MOV      BYTE [EAX+EBX-01],37
                              // 是K的话就换成7

016F:0057B809 8D45D0           LEA      EAX,[EBP-30]
016F:0057B80C 8B55F4           MOV      EDX,[EBP-0C]
016F:0057B80F 8A541AFF         MOV      DL,[EDX+EBX-01]
016F:0057B813 E8A888E8FF       CALL     004040C0
016F:0057B818 8B55D0           MOV      EDX,[EBP-30]
016F:0057B81B 8D45EC           LEA      EAX,[EBP-14]
016F:0057B81E E87D89E8FF       CALL     004041A0
016F:0057B823 43               INC      EBX
016F:0057B824 4E               DEC      ESI
016F:0057B825 0F85F8FEFFFF     JNZ      NEAR 0057B723
                              // 跳回去继续
                              // 这里是把0057B6F9处EAX指向地址的值
                              // 把这些值的A/C/D/F/B/E/H/0/G/K/
                              // 转换成相对应的数字1/2/3/2/6/6/4/8/3/7/

016F:0057B82B 8B45F8           MOV      EAX,[EBP-08]
016F:0057B82E 8B55EC           MOV      EDX,[EBP-14]
                              // 哈哈,这里就是真的注册码,真难炼!

016F:0057B831 E83687E8FF       CALL     00403F6C
016F:0057B836 33C0             XOR      EAX,EAX
016F:0057B838 5A               POP      EDX
016F:0057B839 59               POP      ECX
016F:0057B83A 59               POP      ECX

------------------------------------------------------------------
【总    结】:
内存注册机:
中断地址:00572859
中断次数:1
第一字节:E8
字节长度:5
注册码-->寄存器-->EAX

注册信息保存在注册表的:
[HKEY_USERS\.DEFAULT\Identities\More]
"Passwd"="112193626115776466717169132261"
"UsrName"="Yock"
删除就变成未注册!
------------------------------------------------------------------
算法:由于我的语文水平有限,表达得不好,请原谅!
(一下全是16进制数的运算)
用户名的字符依次覆盖到(sef1sn8y3420dnu2ofps)上面,如果用户名是Yock(4位),那么就变成了(Yocksn8y3420dnu2ofps)
再取(Yocksn8y3420dnu2ofps)前面的15[机器码的位数]位!
[ 机器码是PY-C9183234-2FA(15位), 那么取前面15位的话,就变成了Yocksn8y3420dnu ]
[ 假如机器码某一位是ASCII*41=A的话就变成ASCII*66=f来运算! ]
之后Yocksn8y3420dnu的每一位的ASCII码和机器码的每一位ASCII码对应加在一起,再加上机器码当前位的位数!
最后把上面的结果依次连在一起!
连再一起的值的每一位要是等于A/C/D/F/B/E/H/0/G/K/的话,就把它们转换成相对应的数字1/2/3/2/6/6/4/8/3/7/
[ 也就是下面这样 ]
A/C/D/F/B/E/H/0/G/K/
转换成:
1/2/3/2/6/6/4/8/3/7/
最后的结果就是真的注册码了!
-------------------------------------------------------------------
最后在这里真心感谢你花了那么多时间看这篇文章!谢谢了...

    
    
     
    
    
     

相关阅读 Windows错误代码大全 Windows错误代码查询激活windows有什么用Mac QQ和Windows QQ聊天记录怎么合并 Mac QQ和Windows QQ聊天记录Windows 10自动更新怎么关闭 如何关闭Windows 10自动更新windows 10 rs4快速预览版17017下载错误问题Win10秋季创意者更新16291更新了什么 win10 16291更新内容windows10秋季创意者更新时间 windows10秋季创意者更新内容kb3150513补丁更新了什么 Windows 10补丁kb3150513是什么

文章评论
发表评论

热门文章 去除winrar注册框方法

最新文章 比特币病毒怎么破解 比去除winrar注册框方法 华为无线路由器HG522-C破解教程(附超级密码JEB格式文件京东电子书下载和阅读限制破解教UltraISO注册码全集(最新)通过Access破解MSSQL获得数据

人气排行 华为无线路由器HG522-C破解教程(附超级密码JEB格式文件京东电子书下载和阅读限制破解教UltraISO注册码全集(最新)qq相册密码破解方法去除winrar注册框方法(适应任何版本)怎么用手机破解收费游戏华为无线猫HG522破解如何给软件脱壳基础教程