您的位置:首页精文荟萃破解文章 → Password Keeper v6.3破解过程

Password Keeper v6.3破解过程

时间:2004/10/15 0:52:00来源:本站整理作者:蓝点我要评论(0)

 

 


Password Keeper v6.3破解过程      (难度:较易)


你是否有一大堆的密码,email,5460,rar文件.....。让人头大。也许Password Keeper可以帮你一个忙。它是一个管理密码的优秀软件,只要记住一个密码,你就可以管理你所有的帐号和密码了。以下是其破解过程。
    下断点bpx GetDlgItemTexta,填入姓名gearboy,组织energy,假序列号654321,点OK,立即被TRW2000拦下。键入命令pmodule,若干F10返回到调用的Call处,即00414962。

017F:0041495F 6A65            PUSH    BYTE +65
017F:00414961 55              PUSH    EBP
017F:00414962 E88978FFFF      CALL    0040C1F0    //由此Call返回,此Call取组织名 
017F:00414967 8D7E32          LEA      EDI,[ESI+32]  //停在此处,EDI指向组织名energy
017F:0041496A 6A32            PUSH    BYTE +32
017F:0041496C 57              PUSH    EDI
017F:0041496D 6A66            PUSH    BYTE +66
017F:0041496F 55              PUSH    EBP
017F:00414970 E87B78FFFF      CALL    0040C1F0
017F:00414975 8D442430        LEA      EAX,[ESP+30]
017F:00414979 6800010000      PUSH    DWORD 0100
017F:0041497E 50              PUSH    EAX
017F:0041497F 6A67            PUSH    BYTE +67
017F:00414981 55              PUSH    EBP
017F:00414982 E86978FFFF      CALL    0040C1F0        //此Call取假序列号
017F:00414987 8D4C2440        LEA      ECX,[ESP+40]  //ECX指向假序列号654321
017F:0041498B 51              PUSH    ECX            //ECX传递参数
017F:0041498C E8BE7A0000      CALL    0041C44F    //将假序列号转化为十六进制数放入EAX
017F:00414991 56              PUSH    ESI
017F:00414992 8BD8            MOV      EBX,EAX      //将假序列号的十六进制形式放入EBX
017F:00414994 E8574A0000      CALL    004193F0    //将姓名长度放入EDX,并计算根据姓名计算出的部分和,具体在后面分析
017F:00414999 83C438          ADD      ESP,BYTE +38
017F:0041499C 3D92A71901      CMP      EAX,0119A792  //检验部分和是否为0119A792,可能是个超级用户名产生的部分和,只要是满足这个条件,任何密码都能注册,具体没有深入研究,一般的用户名都不会满足这个条件,所以都直接跳到004149BB
017F:004149A1 7518            JNZ      004149BB      //不等则跳
017F:004149A3 8B1D68414200    MOV      EBX,[00424168] 
017F:004149A9 68588B4200      PUSH    DWORD 00428B58
017F:004149AE 56              PUSH    ESI
017F:004149AF FFD3            CALL    EBX            //call lstrcpya,使EAX指向Gregory Braun
017F:004149B1 68488B4200      PUSH    DWORD 00428B48
017F:004149B6 57              PUSH    EDI
017F:004149B7 FFD3            CALL    EBX            //call lstrcpya,使EAX指向Software Design
017F:004149B9 EB07            JMP      SHORT 004149C2
017F:004149BB 3D3CCE5F0D      CMP      EAX,0D5FCE3C  //又是一个超级用户名比较
017F:004149C0 750C            JNZ      004149CE    //不等则跳
017F:004149C2 57              PUSH    EDI
017F:004149C3 56              PUSH    ESI
017F:004149C4 E8575E0000      CALL    0041A820
017F:004149C9 83C408          ADD      ESP,BYTE +08
017F:004149CC 8BD8            MOV      EBX,EAX
017F:004149CE 57              PUSH    EDI
017F:004149CF 56              PUSH    ESI
017F:004149D0 E84B5E0000      CALL    0041A820  //关键的Call,计算密码,用F8跟入
017F:004149D5 83C408          ADD      ESP,BYTE +08
017F:004149D8 3BD8            CMP      EBX,EAX    //EBX中为假序列号的十进制形式,EAX中为真序列号的十进制形式,D EBX和D EAX可分别看到   
017F:004149DA 5F              POP      EDI
017F:004149DB 741D            JZ      004149FA    //不跳则出错
017F:004149DD 68CFEA0000      PUSH    DWORD EACF
017F:004149E2 6888130000      PUSH    DWORD 1388
017F:004149E7 55              PUSH    EBP
017F:004149E8 E87375FFFF      CALL    0040BF60    //出错对话框
-----------------------------------------------------------------------------------------
004149D0处用F8跟入后,代码如下

017F:0041A820 8B442404        MOV      EAX,[ESP+04]  //使EAX指向姓名gearboy
017F:0041A824 56              PUSH    ESI
017F:0041A825 8B3584D14300    MOV      ESI,[0043D184]
017F:0041A82B 50              PUSH    EAX          //参数传递给子程序
017F:0041A82C 81CE78030000    OR      ESI,0378
017F:0041A832 E8B9EBFFFF      CALL    004193F0  //计算部分和的子程序,结果入EAX,关键,用F8跟入
017F:0041A837 8B4C2410        MOV      ECX,[ESP+10]  //使ECX指向组织名energy
017F:0041A83B 03F0            ADD      ESI,EAX      //ESI和EAX相加,结果入ESI,注册码中间结果
017F:0041A83D 51              PUSH    ECX          //参数传递给子程序
017F:0041A83E E8ADEBFFFF      CALL    004193F0      //调用同一个计算部分和的子程序,所使用的是组织名
017F:0041A843 83C408          ADD      ESP,BYTE +08
017F:0041A846 03C6            ADD      EAX,ESI      //ESI和EAX相加,结果入EAX,此时EAX中即为正确注册码的十六进制形式
017F:0041A848 5E              POP      ESI
017F:0041A849 C3              RET   
-----------------------------------------------------------------------------------------

0041A832处用F8跟入后,代码如下
017F:004193F0 51              PUSH    ECX
017F:004193F1 53              PUSH    EBX
017F:004193F2 8B5C240C        MOV      EBX,[ESP+0C]        //EBX指向姓名gearboy
017F:004193F6 56              PUSH    ESI
017F:004193F7 33F6            XOR      ESI,ESI
017F:004193F9 53              PUSH    EBX
017F:004193FA 8974240C        MOV      [ESP+0C],ESI
017F:004193FE FF1560414200    CALL    `KERNEL32!lstrlenA`    //得到姓名长度,结果入EAX 
017F:00419404 85DB            TEST    EBX,EBX              //测试姓名是否为空
017F:00419406 744F            JZ      00419457            //不言而喻
017F:00419408 85C0            TEST    EAX,EAX              //测试姓名长度是否为零
017F:0041940A 744B            JZ      00419457          //懒得说了
017F:0041940C 33D2            XOR      EDX,EDX
017F:0041940E 85C0            TEST    EAX,EAX
017F:00419410 7E45            JNG      00419457
017F:00419412 55              PUSH    EBP
017F:00419413 57              PUSH    EDI
017F:00419414 BE00974200      MOV      ESI,00429700      //ESI指向密钥, D 00429700可看到
    密钥为|b!pz*ls;rn|lf$vi^Axpe)rx5aic&9/2m5lsi4@0dmZw94cmqpfhw,这是第一个密钥,下面还有一个
017F:00419419 BF01000000      MOV      EDI,01    //EDX作计数器,相当于i,i从1到姓名长度n
017F:0041941E 2BF3            SUB      ESI,EBX
017F:00419420 8BCB            MOV      ECX,EBX
017F:00419422 2BFB            SUB      EDI,EBX
017F:00419424 0FBE1C0E        MOVSX    EBX,BYTE [ESI+ECX] //密钥1的第i字符ASC码符号扩展入EBX
017F:00419428 0FBEAC10C8964200 MOVSX    EBP,BYTE [EAX+EDX+004296C8] //004296C8指向第二个
                密钥,D 004296C8可看到#serB&nz|mfM1/5(!sd$Mq.{s]+sFjtKpzSdtzoXqmb^Al@dv:s?x/
从密钥向后第n+i(n=姓名长度)个字符ASC码入EBP
017F:00419430 0FAFDD          IMUL    EBX,EBP  //两者带符号相乘
017F:00419433 8D2C0F          LEA      EBP,[EDI+ECX]  //计数值i入EBP
017F:00419436 0FAFDD          IMUL    EBX,EBP  //和上面的计算结果带符号相乘
017F:00419439 0FBE29          MOVSX    EBP,BYTE [ECX]  //姓名的第i个字符的ASC码符号扩展入EBP
017F:0041943C 0FAFDD          IMUL    EBX,EBP      //再和以上结果相乘入EBX
017F:0041943F 8B6C2410        MOV      EBP,[ESP+10]  //将上次的结果入EBP
017F:00419443 03EB            ADD      EBP,EBX      //上次结果和这次相加
017F:00419445 42              INC      EDX            //计数器加1
017F:00419446 41              INC      ECX              //姓名指针向后移动1位
017F:00419447 3BD0            CMP      EDX,EAX            //检验计数值是否小于姓名长度
017F:00419449 896C2410        MOV      [ESP+10],EBP    //这次计算的中间结果入[ESP+10]
017F:0041944D 7CD5            JL      00419424      //小于姓名长度,循环
017F:0041944F 8BC5            MOV      EAX,EBP      //计算结果入EAX
017F:00419451 5F              POP      EDI
017F:00419452 5D              POP      EBP
017F:00419453 5E              POP      ESI
017F:00419454 5B              POP      EBX
017F:00419455 59              POP      ECX
017F:00419456 C3              RET   

所以这个子程序是由密钥1,密钥2和姓名(或组织名)完成的求和运算过程。最后将这些结果相加,就是正确的注册码了。

    
    
     
    
    
     

相关阅读 Windows错误代码大全 Windows错误代码查询激活windows有什么用Mac QQ和Windows QQ聊天记录怎么合并 Mac QQ和Windows QQ聊天记录Windows 10自动更新怎么关闭 如何关闭Windows 10自动更新windows 10 rs4快速预览版17017下载错误问题Win10秋季创意者更新16291更新了什么 win10 16291更新内容windows10秋季创意者更新时间 windows10秋季创意者更新内容kb3150513补丁更新了什么 Windows 10补丁kb3150513是什么

文章评论
发表评论

热门文章 去除winrar注册框方法

最新文章 比特币病毒怎么破解 比去除winrar注册框方法 华为无线路由器HG522-C破解教程(附超级密码JEB格式文件京东电子书下载和阅读限制破解教UltraISO注册码全集(最新)通过Access破解MSSQL获得数据

人气排行 华为无线路由器HG522-C破解教程(附超级密码JEB格式文件京东电子书下载和阅读限制破解教UltraISO注册码全集(最新)qq相册密码破解方法去除winrar注册框方法(适应任何版本)怎么用手机破解收费游戏华为无线猫HG522破解如何给软件脱壳基础教程