怎樣破解注冊碼_第1頁
怎樣破解注冊碼_第2頁
怎樣破解注冊碼_第3頁
怎樣破解注冊碼_第4頁
怎樣破解注冊碼_第5頁
已閱讀5頁,還剩8頁未讀, 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

1、0基礎一樣能學的很好。本帖就是解決新手的疑問,讓你走出迷茫,讓你知道如何學破解。大牛=10%天分+40%耐心(這是帖子寫完成后加的一句,其實你能認真看完這帖子你就夠 有耐心了)+50%的長期努力。最近還是看到很多新朋友在問。1、 新手怎么學破解??? ”(這是標準的伸手黨,baidu google其實很好用)2、 哎呀XX大牛,我什么基礎都沒有啊我不會匯編,不會C更不會C+還不會 總之高手會的我都不會,我能學么?”(明確的告訴你,你能!你不和唐僧一樣羅嗦的話你一定能。)3、 某白發帖問曰:“風大牛,這軟件你能幫我看看嗎?我嘗試了N天還是沒有搞定,這是軟件地www.XXX.com/XXX/XXX.

2、rar搞定了發到我郵箱里吧,我郵箱是XXXXXXX.COM ?!苯Y果嘛,我想大家猜的到。不過這牛人次日在投訴區發帖曰:,這是什么XX斑竹啊,我只是想問問這個軟破解的思路。干嘛隨便刪我帖子還給我扣分!這是什么XX論壇,什么XX斑竹。,其實嘛,所有的技術都是從基礎開始的,不要去妄想那空中的樓閣,也不要想速成。在這明確的告訴大家,其實大牛們最討厭的就是問這些本不該問的問題的人。因為這些人根本就沒有認清現實,沒有看到成功背后的一些東西。他們只看到了 10%+40% ,認為自己也可以憑借這些做到。偷偷暴下料。其實在去年的時候, 小生同鞋,逆流師傅等現在的大牛還都是些小菜哦,現在呢? 嘿嘿好了,上面嘰咕了

3、這么多。也算是考驗下大家的耐心吧。嘿嘿。其實學習的首要條件是興趣!興趣越大你的投入就更多。我相信下面這個教程足夠調起你的興趣了,看完后你會發現,原來破解其實并沒有那么難。一、準備好常用破解工具,1、查殼工具:PEiD 0.952、 脫殼調試:OllylCE v1.10 (俗稱OD,可下載一些 OD插件保存在程序文件目錄下的 plugin文件夾中,啟動 OD時會自動鏈接插件)3、 Win32反匯編:Win Hex 14.2(本帖暫用不著)4、 修復工具:ImportREC V1.6(本帖暫用不著)5、注冊機編寫:keymake夠了,初學不宜太多。新手所有的工具在小生工具包里都有(贊下小生同鞋的無

4、私奉獻)二、殼的概念:關于殼的介紹文章很多,很多初學者還不知道殼是什么,那么你就暫且這 樣通俗的去理解:殼就是軟件的包裝外殼。三、脫殼:顧名思義,我就不多說了。四、調試:用OD調試程序的進程,尋找關鍵(算法)CALL,修改有關匯編語言達到軟件注冊或破解的目的。五、有人問:我不懂匯編語言和算法怎么辦?我告訴你,沒關系,首先你必須從簡單的、 好欺負的軟件入手(初學者千萬別找年輕的、經常更新的或高版本的軟件),否則,你只會 以失敗而告終。六、如果你是第一次學破解,我告訴你一個方法,只要你按如下操作一般都能成功(有的 新版本軟件除外):1、首先注冊軟件,查看軟件彈出的有關注冊失敗的信息框的內容。2、查

5、殼:有殼脫殼,無殼用 0D載入。3、 手動脫殼基本方法:從 0D載入軟件程序后彈出是否分析對話框,點否”停在程序殼的入口(含有pushad等類似字符)。接下來我們的目的是要尋找第一個popad 。(1) 首先按F8,接下來或近處便是 CALL,此時的CALL或是離這里很近的 CALL必須 按F7,否則你就掉入陷井,后面遇到CALL 一旦掉入也沒關系,你先記下來,重新載入程序(按CTRL+F2 ),再遇到這個時就用 F7進入。(2)出現往回跳轉時,即紅色線顯示跳轉實現,必須在下一行點左鍵,然后按F4步過,灰色為跳轉未實現,可不理它照樣F8。(3) 其他全部F8,路下去必定能找到第一個popad,

6、找到后離此不遠必定有一個大的 跳轉,一旦跳轉來到有 push ebp字樣,說明殼己走完到主程序( OEP ),在此用0D插件 t ollyDump 宀 Dump debu Dump 脫殼 宀保存。4、 破解:OD載入程序、點文件 t打開t點擊要破解的軟件程序(無殼或己脫殼的)。5、 鼠標置左上(反匯編)窗口點右鍵,彈出框選項中選擇ultra string refere nee(過激的字符串參考)中的 Find ASCII。6、在彈出的窗口內查找第一步驟的注冊信息內容或有關注冊成功和注冊失敗的字符。如果找不到,建議你放棄,另選其他軟件,最好是年紀大些的(一般在2005年及以前的)。7、 找到有關

7、字符后,雙擊它,回到 0D主窗口,在反匯編窗口(左上)中可以看到有關 字符,然后就在字符上下附近尋找關鍵跳轉(即跳向注冊失敗或注冊成功處),在該跳轉近處必定有一個就是關鍵 CALL。8、如果用爆破,就修改關鍵跳轉(jnz改為jz, jz改為jnz等)。9、 如果是追注冊碼就在關鍵CALL這行下斷點(按F2或雙擊鼠標),然后按 F9運行后,這時注意觀察右上的寄存器窗口會顯示CALL可以用來做注冊機。keymake見下圖會彈出軟件注冊對話框, 隨意輸入注冊信息后確定, 出你輸入的假碼和軟件的真碼,真碼可以注冊,而這個 下面,我給大家找來一個簡單的軟件演示一下實例:【軟件名稱】現代漢語詞典【注冊方式

8、】確認碼+注冊碼【破解工具】PEiD 0.95OllylCE v1.101、查殼為 ASPaek 2.12 - Alexey Solodovnikov2、下面開始脫殼,首先用 0D載入軟件,分析項點 否”0059300100S93S020059390700S9300C00S9300D0US930OE6RE8E955C3E803 00000EBB45D45pushad call jmp push retn call0O593OOA 4SB634F7 ebp0059300S93005930QS930059300930Q59301D000OO1 mnpusnEMr nhnji.r nn 1n 7 I

9、I AOAA RR0059301453卩ushebx0QS9304E5bpush0C593 0iiFFF9549OFBO0Ocallduord ptr ebp+F49脯刊耳眄5SPSS4D aso6tnoudwnrrt ptr Php-1 SUD , Pdx8DSD6BleaebK duord ptr ebp+6町9059305E53pushebxBB593P&F57pushedintdll ,7C93073Bag&93 0ADFF?5calldword ptr ebp+F49J中間省略一路F8來到這里后,按圖注釋走,注釋欄未注明全部F8加呻曲33DBxoreDx? phx0&39312DrO

10、BC?orecx, ecxBB59312FV712Ejeshort 0059315F09593131V782CjEshort 0O5531SF00593133AClodsbyte ptr eijG05?313l3GE0CfDpalT OLK00593136y740Akshort 0059314260593138VEQ00jnpshort 0059313A0K9313AacE9cmpal, 0E90Q59313Cw7U融jpsnort nn593i4?O05931JE43incebx6059313F4?decPCX8059310aEBEBjnpshort 0059312D09592128BB6m

11、oueaxduord ptr psi0Q5931M*EBnilsnort093146803E IE呻byte ptr esiT 1EB059314975F3沁short B059313E6859314B24Q0andal# &005931 fiDC1C8 18rolpaxt 1S005931502BC3suneax, pnx005931528996muuOuord ptr esip edx005931583C3 05addebx, 589593157&3C6 Maddesi, 40059315 A83E9 OBsubecx # 5P059315DA-IkUEj忡short yu93izD005

12、9315F5Bpopebx005931605Epopesi這里回跳I左鏈點下一行F4步過這里回跳.左鍵點下一行F妙過hycd,6091 O0Q hjjctf.eoii9i ooaF8中間省略一路F8來到這里后,按圖注釋走,注釋欄未注明全部BK93172BD 22內馳媲noyebp,電005931778BB5 52010999mouesi, duurd plr- ebp*152l0B;59317DC1F9 02sar, 209316 0F3:A5repnous duard ptr es : edit dMord005931828BC8ROUecxB eax00-5931883E1 03andPC

13、X, 300593187F3:R4repnous byte ptr ps : edif byte pti100931895Epopesintiill.7C93073SSQ59318A68 60800000push80000&3?31BFAA UUpush000593191FFB5 52010990pushdmord ptr ebp*1520B593197FF95 51OS0QOOcalldword ptr ebp*551kernel32.UirtualFree83C6 BBesi, a833E UCCIDpdword 時esi, v0O5931A340F85 1EFFFFFF沁00593DC7

14、這里冋跳,左缽點下一行FU涉過6B 0080089push8 800hOOS931E6A BOpushQ0Q5931BSFFBF &6010000pusodwrd prr letjp+1S6J905931BfrFFP5 51C50990CA11dword ptr ebp*551kernel32,UirtUdlFret?中間省略一路F8來到這里后,按圖注釋走,注釋欄未注明全部F8005999797pushedintdlla7C030738A |00亦M” EB朋jPshort OKaacc00593376R9Q7010IUdmord ptr edi ax00593378X385 ii90SHif

15、lQOimdiidvjnrd ptr Php+li9 M0O59337FEV 32FFFFFFjppODE朗咖這里邑跳,莖鍵點下一行以步過如5咖的NVU6機叭duord ptr esi,A0593386V9H6 0Gniouduord ptr esi+C. eax905933898946 10noudword ptr esi+10, rix005933800059338F33C6 14addeslT 1*1SD95 22040000nwuedxr dword ptr ebp*42200593395rt E9 EBFEFFFFjP80593285這里回跳,左鍵點下一行弘歩過9959339006

16、EQCE1190hduedxf 11CEE0005933:9r50pusheax9B5933AO0385 22048900addeax p dviord ptr ebp*4229B5933A659pupecxkornel92.7CB16FB79B5933A7BBC 9orfl ecx0貼陽098& AS03HQQQmudujord ptr bp iC2 0000retn0C66 EBCESIOO阿險9951CEE(T這里結束.將返回.到oep_A口905933BFC3rein005933C08B8S 26O4OOQ0noueaxT dwurd pitr ebp4261005933C68D8D

17、3B040000leaecx r dwoif d ptr ebp*43B005933CC51pushecx0眄咖叨50Pu5heax從上面程序返回直接跳到這里,這就是典型的OEP入口了。9B51CEEO55pushebp來到UEP木口AlO051CEE18DECmouebp, esp0951CEE3R9 HiioeoannniQUecx, 40OS1CEE86A UGpush妙0051CEEft6A 00push00051CEEC49dececxBB51CEED“ 75 F9jnzshort 0051CEE80B51CEEF51pushecx=r rL a L ”4、用OD插件直接Dump,如

18、下圖文件查看世調試(1)刪UM選項i)宙口幫助竝J 八1暫停丨理陽1翌1 b1 AsifiZClipboard可石圏輛|麗1軻魏陌阿1駁1爾匚0BS1CEE0IH552 Bcgkrn arks來到DEF入匸0051CEE18BEC3Q0&1CEE3R9i Commands arQ051CEE86A 005花指令去除器O0S1CEEA6A 00E GODU? FhiginOOICEECli?7 Jtid& Capti on*OOICEED 75 F9CEE8B0S1CEEF51殳 HiieODQ051CEFO53負 LoadDll&051CEF1B8 58CB510OQ 01bScriptRRR

19、O0&1CEF6E8 899FEEFFOllyDumpDump debugged process.、O0S1CEFB8B1D 8808520111 achine00S1CF0133CBOCLlyScriptFind OEP by Section Mop6rac into)0051CFA3與5Ulth日String ReferenceFind OEP by Ssetion HopGrace ovejrJ0B1CFO468 Ar005100atchlflan卜Opti onsBQ&1CF096U:FF3B數據格式轉擁ft051CF0C64:8920AboutB051CFBF8BQ3VfirLdow

20、Infosprr teDX !-fi LOlT Tl nrItD菅 門15、在彈出對話框中點 Dump后命名文件、保存。0051CEE8051CEE10051CEE3 8051CEE8 0651CEEA 0051CEEC 8051CEED 0051CEEF 8051CEF0 8051CEF1 8B51CEF6 8051CEFB 8051CF 01 OS51CFO3 8051CF04 0051CF09 BB51CF0C 0051CF 0F 0051CF11 0051CF16 8051CF18 0051CF1D O051CF22 8051CF25 0051CF2755BBECBflH68E8E8

21、SERpushebpmouebp, espOllyDuap - hycd- eeStart Address:Entry PointBate of ode:TOW:1930011000Sie: 196000- Modify: |11CEE0EIPCancelasOEPDurnpBase of D遇佃:SectionViitual SizeVirtual OffsetRaw SizeFl血Offs戯ChfdctaristicAlCODEOOIIDOOD00001000QD11DOOO00001000C0000040DATA000033000011E000000030000011E DOOC0000

22、040BSS00001000001210000000100000121000C0000040idala(M003000001220000000300000122000C000004000001 DOO001250000000100000125000C0000040.jdata00001000001260000000100000126000C00OQ04O.reloc00012000001270000001200000127000C0000040VIrtTsHil- Ji rifirtnnrtni rtrti-1a-irt-4i rWbCi-11創|11EOOO* Fix Raw Size t

23、Offset of Dump Image兩 Rebuild Import* MethodJ : Search JMPAPI I C4LLAPI in m已rrory image Method : Search DLL API narrie stfing in dumped file生成的文件便是已經脫殼的程序文件了。接下來可以開始破解了:1、用OD載入己脫殼的程序文件, 程序停在OEP入口(注意看,這里己不是殼的入口了)鼠標置反匯編窗口中點右鍵,在彈出對話框中按下圖選擇。暫??諀到蘭上JU 戈歲211211到-空勾里(TIW囿空0O51CEEO0051CEE1 00&1CEE3 0O51CEE

24、8 O051CEEA 0051CEECO051CEED 0G51CEEF 0O51CEFO 0O51CEF1 0051CEF6 00S1CEFB 0051CF 01 0051CF03 flO51CF0 時 5tGF&gOB51CF0C 0051CF OF 0051CF11 fl51CF16 0051CF18 O051CF1D 0051CF22 O051CF25 0051CF27 0B51CF2C 0D51CF2F55 8BECB9 6A 抽 耳975S3B8E8ebp-0O13FFF0O051ECHIO0051E0800651EOCO606058CB5899FE8B1D 88033065568

25、 AFOO 6U:FF30 64:8920 8B03E8 8697F 8B03BA EM)貼 E8 A693F 8D55 E8 8B03E8 E的DF SB45 E8 8D55 EC456789ABCDEF備份復制k二進制卜Space標賽:注釋斷直HIT跟蹤RW跟蹤轉到卜數據窗口中跟隨直看調用樹Ctrl+K查找査找參考峨卜查看復制到可執行文件分析Asm2Clipboard卜Booknark卜去除花捋令運行腳本Script Functions.Dump debugged proc電2i Ultra Strin-g: Reference1Hake dump of process界面選項卜52088

26、8ebx2 Find UWICOEEebp-18 (ebp-U?jx?ax, esp ebxpbp-ifl ebx3 AboutFind ASCH2、雙擊如圖注冊失敗 字符Ultra String ReferenceAddressDls9LSCnblyTaxt SerinjfOOflBlAA*cx, Q05XB3OOS1B1E3noveex, 00S1B37Cdd0051B1E8IiiOV0051E388syssetupUU51BZOCmoveczr 0051E39Czc00S1BZ11movedxF 0051B388syssetup0051B2Z3movecx 0051B36Cdy. sys

27、00SlB2pshort 0051B28JIQOS10266:BB B8D9510Qnaueax, BB51D0D8注聊失敗,請重試,車試失敗請直0051B265EB 1233F2FFcallB043E57C0S51B26A33D2xoredx, edKntdll.KiFAStStemCdlLRet:0051B26C8BB3 0003000moueax. duord ptr ebx+360jM016772ER KDAUF2FFCdll00UU5ZQ44、找到這里,0051B153跳向注冊失敗,必是關鍵跳轉了,它上面的CALL 一般都是關鍵CALL (因為是初學我們暫不進入跟蹤算法)。我在此介紹

28、三種簡單的破解方式,具體看以下內容及參考圖注釋操作。(1) 爆破:在關鍵跳轉處的 jnz改為jz或點右鍵t二進制t用nop填充。(2) 追注冊碼:在關鍵 CALL處下斷點,然后F9運行。(3) 注冊機:利用上面的操作及參考寄存器窗口內容,用keymake (注冊機編寫器)制 作。O0&1B136SaEIBUM 0051! B1M2 O0&1B117OeSIBIbD0051B153U0&1B159 蝕D95 6 0FFFFFI ES CDFCFFFF call .8B95 FFFFFI mnu58卩up EB 5D99EEFF call 餌 68FFFFFI mou 58pnp ES SbAEE

29、FF call8F8 507 Bl DM I j il啟 fi1mou mnu.711030001 muuedx f dvord ptr ebp-AB 0K1AEttSedxT dwrd ptr ebp-ft8edx, dwDrd ptr ebp V6j eax aUOiUBEOe砒.diMird ptr 52 0ft38J eax, dwr7(1)爆破:Nop填充圖ae1B13Q0051 Bl 36O051B13B0051B1410051B1420051B147O051B14D0O51B1S30Q51B1590C51B15E09S1B16UQ051B1660A51B1688D95 60FFF

30、FFIleaEB CDFCFFFFcall8B95 fiBFFFFFInov強popE8 5D99EEFFcall8B95 68FFFFFraou5BpopEB 8D9AEEFFcall0F85 0701000jnzA1 3Q9A52O0n*ouSBOOraou8B80 7403Q0Uvnu33D2xorE8 87A4F2FFcall?dx, dword ptr ebp-AO備份mi卜li二進制1仁歸(A)Sptct標簽:注釋斷點(DMIT跟蹤RUN跟蹤就處為新EIFCtrl+Grty *kArnPl.7Rfi1AFD7輪輯Ctrl+E用00埴充(Q).用ND?茁充ntdll.KiFastSy

31、ste5、關鍵跳轉修改后,點右鍵 T復制到可執行文件 T所有修改t (彈出對話框)點全部復 制。Q0S1B13O0OS1B1360051D13DO1H1U10RS1B1U2 0O51B1*i70Q51B1MD.D99 60FFFFFI E8 CDFCFFFF.8895 fiflFFFFFI.E8 SDQflEEFF 6BV5 68FFFFFI.58-E8 8D9AEEFF0051B153960051B154900O51B15S90001B15d加0051B15796B051B158勒曲佃侶EA1 300A&203SB0OleacallnouPP MilnouPOP callnop nop no

32、p nop nopnopmoumou0051B16& AO51B166 A051B16B fiO51Bi6D8B90 74030BBI33D2E8 87filF2FFAlmoMxorcallmou0B51B1720051B1740S1B17ft0051B17C8BOO888 0 &603*00B2 01E8 73ft4F2FFnovmoumou call備份a a;n復制二講制曲銷選擇處修改Al t-+BkSp匯歸Space棟簽編輯注釋F斷點HIT跟蹤卜RUH跟蹤卜此處宵新EIFCtrl+Gr*y *k數據宙口中腿隨k查攏卜査看夏制到可執行文件I分祈 1AsmSClipboard卜Bookma

33、rk卜kernels?.7C81ntdll.KiFastS選擇kernel32.7C81 #ttCALL, 關6、在新彈出窗口點右鍵,選擇保存文件即可,至此爆破完成,運行軟件即可注冊成功。SJ 文件 D:PrograM Files現代漢語詞典hycd|,. ee001IBIS3 O11B1E4 0011B155 001IB156 01IB157 0011E1S8 0011B1S9 0011B15S 011B160 0011B166 ooxiBiee 0011B16D 01IB172 001IE174 0011B17A 0011B17C OllBlSl 0011B187 0011B18D 0011E19Z90090SO9090Al 300AS200SBOO8E80 7403000033DZB8 S7A4F2FFAl 3OOA52OO8B00SB80 58Q3:0000BZ 013 73A4FZFFBD9E 54FFFFFF8B83 04030000B8 42A5F2FF8E8D

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論