• 标 题:破解实战!polyview (3千字)
  • 作 者:十三少
  • 时 间:2000-6-27 10:17:16
  • 链 接:http://bbs.pediy.com

***前言:其实有了ACDSee之后,我就很少用其它的看图工具,也是为了练手,才拉了这个
小东西,嘻嘻...,希望大家能够欢喜!

***软件下载:
http://www.newhua.com.cn/down/polyv333.exe
***软件简介:
一个各种常见文件格式的图片查看器。它可查看以下文件格式:BMP, GIF, JPEG, TIFF, PCD, TGA, and TIF 和其他更多的格式。同样支持书签功能。
好了,下面开始吧!
1、先打开trw2000,再打开polyview.exe,选择“lisence”,填入注册
信息:lisencee :yubing
      lisence  :78787878
2、下中断
:bpx hmemcpy
:g
回到程序后,按“OK”,程序被拦。下
:pmodule  (回到程序领空)
按12数次后,到达如下代码:

0167:00457A13  MOV      [ESI+02E0],EAX 
0167:00457A19  CALL    004418D0    <--注册比较部分,f8追入
0167:00457A1E  ADD      ESP,BYTE +08
0167:00457A21  TEST    EAX,EAX      <--为0则,game over!
0167:00457A23  JZ      NEAR 00457AB8
3、在call 00441810 处F8进入后,到如下代码:
0167:004418FB  PUSH    EDI
0167:004418FC  CALL    00441BA0
0167:00441901  MOV      EBX,[ESP+0150]
0167:00441908  ADD      ESP,BYTE +08
0167:0044190B  CMP      EAX,EBX
0167:0044190D  JZ      NEAR 004419C0           
0167:00441913  PUSH    DWORD 00552E50
0167:00441918  PUSH    EDI
0167:00441919  CALL    00441BA0
0167:0044191E  ADD      ESP,BYTE +08
0167:00441921  CMP      EAX,EBX
0167:00441923  JZ      NEAR 004419C0
0167:00441929  LEA      EAX,[ESP+18]
0167:0044192D  PUSH    EAX
0167:0044192E  CALL    004DD5F5
0167:00441933  MOV      ECX,[EAX]
0167:00441935  XOR      ESI,ESI
0167:00441937  MOV      [ESP+24],ECX
0167:0044193B  PUSH    ECX
0167:0044193C  LEA      EDX,[ESP+2C]
0167:00441940  MOV      EAX,ESP
0167:00441942  MOV      [ESP+1C],ESP
0167:00441946  PUSH    EDX
0167:00441947  LEA      ECX,[ESP+2C]
0167:0044194B  MOV      [EAX],ESI
0167:0044194D  CALL    00441B80
0167:00441952  MOV      EAX,[EAX]
0167:00441954  LEA      ECX,[ESP+10]
0167:00441958  PUSH    DWORD 00552E48
0167:0044195D  PUSH    ECX
0167:0044195E  LEA      ECX,[ESP+34]
0167:00441962  MOV      [ESP+34],EAX
0167:00441966  CALL    004DD637
0167:0044196B  MOV      EDX,[ESP+10]
0167:0044196F  MOV      DWORD [ESP+013C],02
0167:0044197A  PUSH    EDX
0167:0044197B  PUSH    EDI
0167:0044197C  CALL    00441BA0
0167:00441981  ADD      ESP,BYTE +08
0167:00441984  CMP      EAX,EBX        <--//比较eax,ebx
0167:00441986  MOV      DWORD [ESP+013C],FFFFFFFF ? ebx 78787878的16进制
0167:00441991  LEA      ECX,[ESP+10]      ? eax 正确的注册码
0167:00441995  JZ      004419B1                     
0167:00441997  CALL    004E53B2                     
0167:0044199C  ADD      ESI,00015180                 
0167:004419A2  CMP      ESI,0028DE80                 
0167:004419A8  JL      0044193B        <--//循环比较
0167:004419AA  XOR      EAX,EAX  <--//eax清0,注册失败标志
0167:004419AC  JMP      00441B61
0167:004419B1  CALL    004E53B2
0167:004419B6  MOV      EAX,01  <--//eax赋1,注册成功标志  
0167:004419BB  JMP      00441B61
0167:004419C0  MOV      EBP,01

***注:这个注册码不唯一,可以有多个,一个名字可能最多30个注册码。
如482156339 ,1926300107 ,33507334  ect


      破解者:十三少
     China Cracking Group
            2000.06.27