|
![]() | 作者: yimarong [yimarong]
![]() |
登录 |
豪杰系列产品另类破解法 此法适用豪杰系列产品,我成功破解过豪杰解霸3000英雄版,立体影院。 破解者:anzequ 使用工具:trw2000,uedit32 软件名称:豪杰大眼睛 2.1 软件大小:7275KB 软件语言:简体中文 软件类别:国产软件/共享版/图像浏览 运行环境:Win9x/Me/NT/2000/XP 下载地址:http://www.onlinedown.net/soft/2704.htm 软件说明:豪杰大眼睛除了提供类似ACSee在看图方面的功能外,支持的图形格式也非常之大,大约有63种之多,其看图的速度也非常不错,即使显示1024x768、24Bit的图片也不会感觉到丝毫的停滞。它的主界面采用了我们都非常熟悉的资源管理器风格,操作起来比较得心应手。对目标文件夹里的图像文件,它能以缩略图、大图标、小图标、列表、明细等多种方式进行浏览,使您能够方便地查找出自己所需要的图形资料来。为了方便使用因特网上的图形,豪杰大眼睛还提供了图网库管理功能。在图网库中已预置了军事图片库、名车图库、中国图片库、图片营等40余种图库网址。我们还可以利它的添加功能,将自己平时在网上搜集到的图片资源加入到图网库。如果某一图库的网址有变化时,还可以对其进行修改。 该软件短小精悍,安装后文件的大少也只有2M左右,占用系统资源较小,浏览图片的速度较快,值得电脑爱好者一试身手。 破解步骤: 1.通过分析,目录下的authreg.exe和注册有很大关系,删除,索性把auth936.dll.auth950.dll.authreg.ini一块删除,还可以节省一丁点空间 2.用trw2000载入bigeye.exe,下断点bpx messageboxa,按F5被拦下,下pmodule继续运行,弹出一对话框"没有找到有关部件",点确定 * Possible StringData Ref from Data Obj ->"AuthReg.exe" | :00415586 6848994400 push 00449948 :0041558B 51 push ecx :0041558C FFD5 call ebp :0041558E 8D9424E0000000 lea edx, dword ptr [esp+000000E0] :00415595 52 push edx :00415596 E8A5EEFFFF call 00414440 :0041559B 83C404 add esp, 00000004 :0041559E 85C0 test eax, eax :004155A0 0F858B000000 jne 00415631 **在这里跳转,就不会显示“没用找到有关部件”的消息框了** :004155A6 8B0DE4F34400 mov ecx, dword ptr [0044F3E4] * Reference To: USER32.LoadStringA, Ord:01AFh | :004155AC 8B354C644400 mov esi, dword ptr [0044644C] :004155B2 8D8424E0020000 lea eax, dword ptr [esp+000002E0] :004155B9 6800010000 push 00000100 :004155BE 50 push eax * Possible Reference to String Resource ID=40076: "No Component" | :004155BF 688C9C0000 push 00009C8C :004155C4 51 push ecx :004155C5 FFD6 call esi :004155C7 A1E4F34400 mov eax, dword ptr [0044F3E4] :004155CC 8D9424E0000000 lea edx, dword ptr [esp+000000E0] :004155D3 6800020000 push 00000200 :004155D8 52 push edx * Possible Reference to String Resource ID=40077: "Not Found the Component !" | :004155D9 688D9C0000 push 00009C8D :004155DE 50 push eax :004155DF FFD6 call esi :004155E1 8D8C24E0020000 lea ecx, dword ptr [esp+000002E0] :004155E8 6A00 push 00000000 :004155EA 8D9424E4000000 lea edx, dword ptr [esp+000000E4] :004155F1 51 push ecx :004155F2 52 push edx :004155F3 6A00 push 00000000 * Reference To: USER32.MessageBoxA, Ord:01C3h | :004155F5 FF1514644400 Call dword ptr [00446414] **我们停在这,这里是调用显示“没用找到有关部件”消息框,向上看看能不能跳过这里** :004155FB 33C0 xor eax, eax :004155FD 5F pop edi :004155FE 5E pop esi :004155FF 5D pop ebp :00415600 5B pop ebx :00415601 81C4D0030000 add esp, 000003D0 :00415607 C21000 ret 0010 3.用uedit32打开BigEye.exe修改0F858B000000为0F848B000000,现在软件没有任何限制了。(uedit32的用法相信大家都会用,在这就不细述了) 结束语:其实用w32dasm找字符串"Not Found the Component !"更简单。豪杰的软件注册码早就有高人算出了,我只是提供一个简便的方法,所谓“杀鸡焉用牛刀”有兴趣的朋友可以一块研究研究。 因为豪杰屏幕录像机2.0的注册码是采用4个部分的明文比较,似乎和超级解霸3000 一样,所以粗略的跟了一下.后面附注册码. 直接运行AuthReg.exe,就是要我们注册的东东. 我们输入信息如下: 用户名:poppig 注册码:1234-5678-9abc-edfg 我们下断点GetWindowTextA,我在trw2000下拦截的很好,但是在Onllydbg下却死 机,不知道是什么原因. :0040249A A134CC4000 mov eax, dword ptr [0040CC34] :0040249F 8D542409 lea edx, dword ptr [esp+09] :004024A3 6A08 push 00000008 :004024A5 52 push edx :004024A6 50 push eax :004024A7 FFD6 call esi :004024A9 8B1540CC4000 mov edx, dword ptr [0040CC40] :004024AF 8D4C240E lea ecx, dword ptr [esp+0E] :004024B3 6A08 push 00000008 :004024B5 51 push ecx :004024B6 52 push edx :004024B7 FFD6 call esi :004024B9 8B0D3CCC4000 mov ecx, dword ptr [0040CC3C] :004024BF 8D442413 lea eax, dword ptr [esp+13] :004024C3 6A08 push 00000008 :004024C5 50 push eax :004024C6 51 push ecx :004024C7 FFD6 call esi :004024C9 8B1530CC4000 mov edx, dword ptr [0040CC30] :004024CF 6800010000 push 00000100 :004024D4 B02D mov al, 2D ;加上'-' :004024D6 6880CD4000 push 0040CD80 :004024DB 52 push edx :004024DC 8844241E mov byte ptr [esp+1E], al :004024E0 88442419 mov byte ptr [esp+19], al :004024E4 88442414 mov byte ptr [esp+14], al :004024E8 C644242300 mov [esp+23], 00 :004024ED FFD6 call esi :004024EF A158C74000 mov eax, dword ptr [0040C758] :004024F4 5E pop esi :004024F5 85C0 test eax, eax :004024F7 740E je 00402507 ;是否为空 :004024F9 8D4C2400 lea ecx, dword ptr [esp] :004024FD 51 push ecx :004024FE 6880CD4000 push 0040CD80 :00402503 FFD0 call eax ;关键call跟进 注册算法关键(00402503处的关键Call).... 0167:100010A0 83EC20 SUB ESP,BYTE +20 0167:100010A3 56 PUSH ESI 0167:100010A4 57 PUSH EDI 0167:100010A5 B908000000 MOV ECX,08 0167:100010AA 33C0 XOR EAX,EAX 0167:100010AC 8D7C2408 LEA EDI,[ESP+08] 0167:100010B0 F3AB REP STOSD 0167:100010B2 8B44242C MOV EAX,[ESP+2C] 0167:100010B6 50 PUSH EAX 0167:100010B7 E8A4010000 CALL 10001260 0167:100010BC 83C404 ADD ESP,BYTE +04 0167:100010BF 89442408 MOV [ESP+08],EAX 0167:100010C3 33F6 XOR ESI,ESI 0167:100010C5 0FBE443408 MOVSX EAX,BYTE [ESP+ESI+08] 0167:100010CA 83F841 CMP EAX,BYTE +41 0167:100010CD 7C08 JL 100010D7 0167:100010CF 83F85A CMP EAX,BYTE +5A 0167:100010D2 7F03 JG 100010D7 0167:100010D4 83C020 ADD EAX,BYTE +20 0167:100010D7 50 PUSH EAX 0167:100010D8 E833020000 CALL 10001310 0167:100010DD 83C404 ADD ESP,BYTE +04 0167:100010E0 88443408 MOV [ESP+ESI+08],AL 0167:100010E4 46 INC ESI 0167:100010E5 83FE04 CMP ESI,BYTE +04 0167:100010E8 7CDB JL 100010C5 ;循环计算注册码第一部分 0167:100010EA 8B7C2430 MOV EDI,[ESP+30] 0167:100010EE 8D4C2408 LEA ECX,[ESP+08] 0167:100010F2 8BF7 MOV ESI,EDI 0167:100010F4 33D2 XOR EDX,EDX 0167:100010F6 2BF1 SUB ESI,ECX 0167:100010F8 8D4C1408 LEA ECX,[ESP+EDX+08] ;d esp+edx+8 即真正注册码 0167:100010FC 0FBE040E MOVSX EAX,BYTE [ESI+ECX] 0167:10001100 83F841 CMP EAX,BYTE +41 0167:10001103 7C08 JL 1000110D 0167:10001105 83F85A CMP EAX,BYTE +5A 0167:10001108 7F03 JG 1000110D 0167:1000110A 83C020 ADD EAX,BYTE +20 0167:1000110D 0FBE09 MOVSX ECX,BYTE [ECX] 0167:10001110 3BC1 CMP EAX,ECX 0167:10001112 0F8532010000 JNZ NEAR 1000124A 0167:10001118 42 INC EDX 0167:10001119 83FA04 CMP EDX,BYTE +04 0167:1000111C 7CDA JL 100010F8 ;第一部分循环逐位比较 0167:1000111E 8B442408 MOV EAX,[ESP+08] 0167:10001122 8D1440 LEA EDX,[EAX+EAX*2] 0167:10001125 8D0C9509000000 LEA ECX,[EDX*4+09] 0167:1000112C 0FAFC8 IMUL ECX,EAX 0167:1000112F 894C240C MOV [ESP+0C],ECX 0167:10001133 33F6 XOR ESI,ESI 0167:10001135 8A54340C MOV DL,[ESP+ESI+0C] 0167:10001139 52 PUSH EDX 0167:1000113A 56 PUSH ESI 0167:1000113B E880030000 CALL 100014C0 0167:10001140 25FF000000 AND EAX,FF 0167:10001145 50 PUSH EAX 0167:10001146 E8C5010000 CALL 10001310 0167:1000114B 83C40C ADD ESP,BYTE +0C 0167:1000114E 8844340C MOV [ESP+ESI+0C],AL 0167:10001152 46 INC ESI 0167:10001153 83FE04 CMP ESI,BYTE +04 0167:10001156 7CDD JL 10001135 ;循环计算注册码第二部分 0167:10001158 33C9 XOR ECX,ECX 0167:1000115A 0FBE440F05 MOVSX EAX,BYTE [EDI+ECX+05] 0167:1000115F 83F841 CMP EAX,BYTE +41 0167:10001162 7C08 JL 1000116C 0167:10001164 83F85A CMP EAX,BYTE +5A 0167:10001167 7F03 JG 1000116C 0167:10001169 83C020 ADD EAX,BYTE +20 0167:1000116C 0FBE540C0C MOVSX EDX,BYTE [ESP+ECX+0C] ;d esp+ecx+c 真正注册码 0167:10001171 3BC2 CMP EAX,EDX 0167:10001173 0F85D1000000 JNZ NEAR 1000124A 0167:10001179 41 INC ECX 0167:1000117A 83F904 CMP ECX,BYTE +04 0167:1000117D 7CDB JL 1000115A ;;循环逐位比较 0167:1000117F 8B44240C MOV EAX,[ESP+0C] 0167:10001183 8B4C2408 MOV ECX,[ESP+08] 0167:10001187 8BD0 MOV EDX,EAX 0167:10001189 33D1 XOR EDX,ECX 0167:1000118B 42 INC EDX 0167:1000118C 0FAFD1 IMUL EDX,ECX 0167:1000118F 8D0C80 LEA ECX,[EAX+EAX*4] 0167:10001192 8D04C8 LEA EAX,[EAX+ECX*8] 0167:10001195 8D0440 LEA EAX,[EAX+EAX*2] 0167:10001198 03D0 ADD EDX,EAX 0167:1000119A 33F6 XOR ESI,ESI 0167:1000119C 89542410 MOV [ESP+10],EDX 0167:100011A0 0FBE4C3410 MOVSX ECX,BYTE [ESP+ESI+10] 0167:100011A5 51 PUSH ECX 0167:100011A6 E865010000 CALL 10001310 0167:100011AB 83C404 ADD ESP,BYTE +04 0167:100011AE 88443410 MOV [ESP+ESI+10],AL 0167:100011B2 46 INC ESI 0167:100011B3 83FE04 CMP ESI,BYTE +04 0167:100011B6 7CE8 JL 100011A0 ;循环计算注册码第三部分 0167:100011B8 33C9 XOR ECX,ECX 0167:100011BA 0FBE440F0A MOVSX EAX,BYTE [EDI+ECX+0A] 0167:100011BF 83F841 CMP EAX,BYTE +41 0167:100011C2 7C08 JL 100011CC 0167:100011C4 83F85A CMP EAX,BYTE +5A 0167:100011C7 7F03 JG 100011CC 0167:100011C9 83C020 ADD EAX,BYTE +20 0167:100011CC 0FBE540C10 MOVSX EDX,BYTE [ESP+ECX+10] ;d esp+ecx+10 真正注册码 0167:100011D1 3BC2 CMP EAX,EDX 0167:100011D3 7575 JNZ 1000124A 0167:100011D5 41 INC ECX 0167:100011D6 83F904 CMP ECX,BYTE +04 0167:100011D9 7CDF JL 100011BA ;循环逐位比较 0167:100011DB 8B44240C MOV EAX,[ESP+0C] 0167:100011DF 8B4C2408 MOV ECX,[ESP+08] 0167:100011E3 0FAFC1 IMUL EAX,ECX 0167:100011E6 8D14C500000000 LEA EDX,[EAX*8+00] 0167:100011ED 2BD0 SUB EDX,EAX 0167:100011EF 8D0489 LEA EAX,[ECX+ECX*4] 0167:100011F2 83C205 ADD EDX,BYTE +05 0167:100011F5 0FAF542410 IMUL EDX,[ESP+10] 0167:100011FA 03D0 ADD EDX,EAX 0167:100011FC 33F6 XOR ESI,ESI 0167:100011FE 89542414 MOV [ESP+14],EDX 0167:10001202 0FBE4C3414 MOVSX ECX,BYTE [ESP+ESI+14] 0167:10001207 51 PUSH ECX 0167:10001208 E803010000 CALL 10001310 0167:1000120D 83C404 ADD ESP,BYTE +04 0167:10001210 88443414 MOV [ESP+ESI+14],AL 0167:10001214 46 INC ESI 0167:10001215 83FE04 CMP ESI,BYTE +04 0167:10001218 7CE8 JL 10001202 ;循环计算注册码第四部分 0167:1000121A 33C9 XOR ECX,ECX 0167:1000121C 0FBE440F0F MOVSX EAX,BYTE [EDI+ECX+0F] 0167:10001221 83F841 CMP EAX,BYTE +41 0167:10001224 7C08 JL 1000122E 0167:10001226 83F85A CMP EAX,BYTE +5A 0167:10001229 7F03 JG 1000122E 0167:1000122B 83C020 ADD EAX,BYTE +20 0167:1000122E 0FBE540C14 MOVSX EDX,BYTE [ESP+ECX+14] ;d esp+ecx+14 真正注册码 0167:10001233 3BC2 CMP EAX,EDX 0167:10001235 7513 JNZ 1000124A 0167:10001237 41 INC ECX 0167:10001238 83F904 CMP ECX,BYTE +04 0167:1000123B 7CDF JL 1000121C ;循环逐位比较 0167:1000123D 5F POP EDI 0167:1000123E B801000000 MOV EAX,01 ;置标志位为1 0167:10001243 5E POP ESI 0167:10001244 83C420 ADD ESP,BYTE +20 0167:10001247 C20800 RET 08 0167:1000124A 5F POP EDI 0167:1000124B 33C0 XOR EAX,EAX ;置标志位为0 0167:1000124D 5E POP ESI 0167:1000124E 83C420 ADD ESP,BYTE +20 最后我的注册码是: 用户名:poppig 或者 用户名:dengkeng 注册码:qyn7-b91u-jn3t-3nej 注册码:5cq3-dt3q-9v1k-253f Made By dengkeng E-mail:shellc0de@sohu.com 欢迎转载,请保持文章的完整性 |
地主 发表时间: 11/23 14:05 |
|
20CN网络安全小组版权所有
Copyright © 2000-2010 20CN Security Group. All Rights Reserved.
论坛程序编写:NetDemon
粤ICP备05087286号