登录  
 加关注
   显示下一条  |  关闭
温馨提示!由于新浪微博认证机制调整,您的新浪微博帐号绑定已过期,请重新绑定!立即重新绑定新浪微博》  |  关闭

图像处理 视频分析 机器视觉 模式识别

方向比努力更重要

 
 
 

日志

 
 
关于我

河北软件开发项目,电子警察卡口项目,公安天网项目,媒体流处理,数字图像处理。媒体服务器 RTSP、图像处理、车牌识别……DCT变换,H.264压缩

破解入门第四集  

2011-10-21 08:10:28|  分类: 破解|DLL |  标签: |举报 |字号 订阅

  下载LOFTER 我的照片书  |

KANJIWEB V3.0注册实例破解
下载KanJiWeb

各位破解爱好者们,你们好.相信大家都盼这一集盼了很久吧?不错,真刀实枪上战场的时候到了,不要掉头跑开哦.

这次拿来开刀的程式是我比较喜欢用的内码识别及转换工具,它也是我的破解处女作.这个小程序功能很不错,不过不注册的话,只能用一个月左右. 它每次安装都会产生一个随机数字,然后根据这个数字来算出注册码,所以每次安装的注册码都不会完全相同.

首先,请准备一本草稿纸及一支笔,然后就可以开始了.

将 KanJiWeb V3.0的主程式 MultiWord 程式打开,然后单击"X"形菜单,选择"Register..."菜单,出现一个对话框:
最下面写着: REGISTERED NO: 521608708 ,当然我们看到的数字肯定不一样,因为是随机的嘛!程式会根据这9个数字来重新算出9个字符的注册码来.
好,废话少说,单击 Register 按钮,在 Serial NO: 中填入: 79797979.
第一步: 填好以后,记住不要急着按OK按钮,因为我们先要进到 ICE 里面把中断设好,不然的话怎么拦它呀?按 CTRL-D组合键呼出 ICE 来. 在命令区内输入: BPX MESSAGEBOX .
第二步: 现在按 F5键返回原程式,按下刚才未按下的 OK 按钮.
第三步: 发生了什么事? 看到了吧,厉害的ICE马上拦到了,看看你现在在什么地方:

User !messagebox
从此处开始   按F10键单步跟踪程式...
178F:0000 POP EAX
178F:0002 XOR EBX,EBX
178F:0005 POP DX
178F:0006 AND BX,BF7F
178F:000A PUSH EBX
178F:000C PUSH 00
178F:000E PUSH EAX
178F:0010 JMP 0013
178F:0013 PUSH BP
178F:0014 MOV BP,SP
178F:0016 PUSH 6B
178F:0019 MOV BX,[BP+14]
178F:001C TEST BX,BX
178F:001E JNZ 0025
178F:0020 XOR EAX,EAX
178F:0023 JMP 0028
178F:0025 CALL 00A0
178F:0028 PUSH EAX
...(略)
178F:0043 CALL 0119
178F:0046 MOV AX,[BP+08]
178F:0049 MOV CX,[BP+0A]
178F:004C TEST AX,0C08
178F:004F JNZ 0057
178F:0051 TEST CX,FFFE
178F:0055 JZ 005D
178F:0057 MOV BX,F005
178F:005A CALL 0105
178F:005D PUSH CX
178F:005E PUSH AX
178F:005F PUSH WORD PTR[BP+06]
178F:0062 PUSH CS
178F:0063 CALL 1DE2

当程式走到 178F:0063 CALL 1DE2 处时会出现注册码错误的信息框,我们重新注册一遍, 当再次走到此地时按F8键进入观察:
178F:1DE2 Enter 0024,00
178F:1DE6 PUSH ESI
178F:1DE8 PUSH DS
178F:1DE9 MOV AX,1087
178F:1DEC MOV DS,AX
178F:1DEE MOV ESI,[BP+14]

当走到此处时,下命令: D BP+14 ,在记忆体区会看见一组数字: D0980200(4 BYTES), 你的数字和我写的可能不一样,再次下命令如下格式: D 000298D0 ,在记忆体区右边栏里会看见一组9个字符,对了,这就是注册码了. 赶快用笔抄下来,那么这个软件就破解完成了,是不是很简单啊?!

另外说明一下: 为什么 D0980200 在用 D 命令查看时会是 000298D0 呢?因为在汇编中寄存器的位置是高位在后,低位在前, 所以变成 0200为第一个高字组,而排列时又为: 0002了,D098的排列一样,排到 0200 的后面,变成是: 98D0.嗯,是有点复杂,不过习惯了就好了.

也许又有人问: 为什么我会知道刚才那处是注册码露头的地方呢? 老实说,要靠判断及经验的积累,光靠一处处的死看是看不出来的, 有个重要的概念给你们先提出来: 破解的时候,眼睛紧盯着很有问题的 CMP (比较命令)和 JNZ(跳转命令)之类的语句,另外,像EAX,EDX,ESI,EDI,在算注册码的CALL处 都会发生变化,注意它们的变化对你的破解会很有帮助.当进入一个CALL时,你要注意EBP的变化,它是隐藏真正注册码和你输入的注册码的最后基地.

  评论这张
 
阅读(1121)| 评论(0)

历史上的今天

评论

<#--最新日志,群博日志--> <#--推荐日志--> <#--引用记录--> <#--博主推荐--> <#--随机阅读--> <#--首页推荐--> <#--历史上的今天--> <#--被推荐日志--> <#--上一篇,下一篇--> <#-- 热度 --> <#-- 网易新闻广告 --> <#--右边模块结构--> <#--评论模块结构--> <#--引用模块结构--> <#--博主发起的投票-->
 
 
 
 
 
 
 
 
 
 
 
 
 
 

页脚

网易公司版权所有 ©1997-2018