论坛: 编程破解 标题: KV3XXX解密 复制本贴地址    
作者: yangze [yangze]    版主   登录
发信人:1212
时 间:2000-10-29 16:46:44 
详细信息:

KV3XXX解密过程 
            CHINA 2000.10.28 
(转载请保持完整!不要将我的名字替换成你的!!!) 

    在WIND兄放上KV3XXXX的光盘文件后,发现我不能再用它了。 
虽然我是一个KV300+的正版用户,但我没用过几次(我怕,每次 
运行时软盘在沙沙的响,万一坏了怎么办,花钱去更新?要20元 
钱!还要时间... :-< )而这次KV3XXXX更是将我们这些老用户都 
抛弃了!怎么办,有了KV3XXXX的光盘文件就好办了。 
(由于众所周知的原因,在此不提供下载地址请自行查找。) 
    首先,运行setup.exe,点[KVW3000],软驱灯亮了一下,弹出 
一个对话框。提示“请在 A 驱动器中插入 KV3000 加密盘” 
有门!就下了一个MESSAGEBOXA,点[继续],程序中断。我们来看 
一下:0167:004018D6 83F804  //程序返回 
我们完整地来看看: 
0167:004018B4 56              PUSH    ESI 
0167:004018B5 E866FFFFFF      CALL    00401820  //进行判断软驱中有无盘,各位将它用9090909090代替会如何?Ha,Ha,Ha... 
0167:004018BA 83C414          ADD      ESP,BYTE +14 
0167:004018BD 85C0            TEST    EAX,EAX 
0167:004018BF 7528            JNZ      004018E9  //有盘就跳,无盘就... 
0167:004018C1 8B3D90534100    MOV      EDI,[00415390] 
0167:004018C7 6A25            PUSH    BYTE +25 
0167:004018C9 8D442418        LEA      EAX,[ESP+18] 
0167:004018CD 6844A14100      PUSH    DWORD 0041A144 
0167:004018D2 50              PUSH    EAX 
0167:004018D3 56              PUSH    ESI 
0167:004018D4 FFD7            CALL    EDI  //弹出那个对话框 
0167:004018D6 83F804          CMP      EAX,BYTE +04 
0167:004018D9 751F            JNZ      004018FA  //是否退出 
0167:004018DB 55              PUSH    EBP 
0167:004018DC 56              PUSH    ESI 
0167:004018DD E83EFFFFFF      CALL    00401820  //进行判断软驱中有无盘 
0167:004018E2 83C408          ADD      ESP,BYTE +08 
0167:004018E5 85C0            TEST    EAX,EAX 
0167:004018E7 74DE            JZ      004018C7 //无盘就返回继续比较,有盘就OK了! 
0167:004018E9 5F              POP      EDI 
通过这关后,程序又开始读软驱,这回可没有提示框了。我们就来 
看看KVW3000.Exe这个安装程序吧。 
程序自动结束,就下BPX ExitProcess吧,中断是中断了,可程序也 
完成了。没什么戏,这个程序是安装的,可能会... 
对了用BPX GetTempPathA,这回运气不错,没有读盘就中断了。 
0167:0040208D 6800010000      PUSH    DWORD 0100 
0167:00402092 FF1514814100    CALL    `KERNEL32!GetTempPathA` 
0167:00402098 8D4C2410        LEA      ECX,[ESP+10] //来到这里 
0167:0040209C 8D942420010000  LEA      EDX,[ESP+0120] 
0167:004020A3 51              PUSH    ECX 
0167:004020A4 6A00            PUSH    BYTE +00 
0167:004020A6 68D8A34100      PUSH    DWORD 0041A3D8 
0167:004020AB 52              PUSH    EDX 
0167:004020AC FF15C4804100    CALL    `KERNEL32!GetTempFileNameA` 
0167:004020B2 8D442410        LEA      EAX,[ESP+10] 
0167:004020B6 686CA44100      PUSH    DWORD 0041A46C 
...... 
0167:004020E9 7412            JZ      004020FD 
0167:004020EB E8901F0000      CALL    00404080 
0167:004020F0 85C0            TEST    EAX,EAX 
0167:004020F2 751A            JNZ      0040210E 
0167:004020F4 A168C34100      MOV      EAX,[0041C368] 
0167:004020F9 85C0            TEST    EAX,EAX 
0167:004020FB 757C            JNZ      00402179 
0167:004020FD 8D442410        LEA      EAX,[ESP+10] 
0167:00402101 50              PUSH    EAX 
0167:00402102 E8A9FAFFFF      CALL    00401BB0  //这是这个CALL要读盘,各位将它用9090909090代替会如何?Ha,Ha,Ha... 
0167:00402107 83C404          ADD      ESP,BYTE +04 
0167:0040210A 85C0            TEST    EAX,EAX 
0167:0040210C 746B            JZ      00402179 
0167:0040210E 8D4C2410        LEA      ECX,[ESP+10] 
0167:00402112 686CA44100      PUSH    DWORD 0041A46C 
以上完成后,就可以自己偷着乐了。不好,忘了一件事,就是这两个程序 
都是用UPX 1.01压缩过的,要用UPX -d XXXX.exe来解压才能进行除BIG。

地主 发表时间: 04/18 13:46

论坛: 编程破解

20CN网络安全小组版权所有
Copyright © 2000-2010 20CN Security Group. All Rights Reserved.
论坛程序编写:NetDemon

粤ICP备05087286号