用W23DASM,查找字符串:regnum
查到一个,不理它,再往下查。
停住后,可以看到一个经典对比:
* Possible StringData Ref from Code Obj ->"RegNum"
|
:00474455 B8FC444700 mov eax,
004744FC
:0047445A E8DDF6FFFF call 00473B3C
:0047445F 3BD8
cmp ebx, eax <--呵呵。
:00474461 750A
jne 0047446D <--只改这里为9090不行,后面还有暗桩。
:00474463 B801000000 mov eax,
00000001
:00474468 E983000000 jmp 004744F0
用CRACKCODE2000,写CRACKCODE.INI内容:
[Options]
CommandLine=smenu.exe
Mode=1 //因为注册码是16进制放在内存,所以用1
First_Break_Address=47445f
First_Break_Address_Code=3B
First_Break_Address_Code_Lenth=2
Save_Code_Address=EBX
搞定。
不知道为什么美萍从2.0开始就一直用这种注册码对比方法?虽然美萍不断变换算法,对了,新版的网管大师学万象加入了“You are big pig”这种无聊的字符进入运算,你们猜是什么?是“TRW”“SICE”还有一个好象是“NTSICE”。但对比却一成不变,所以我一直用上面的方法破。不知道为什么美萍一直用aspack1.07压缩?可能他们不知道有unaspack1091,呵。
美萍检测SICE的方法是运行时检查C:\AUTOEXEC.BAT里有没有SICE的命令行。我就备份了一个空白的AUTOEXEC.BAT,装载了SICE后,备份原AUTOEXEC.BAT,把空白的AUTOEXEC.BAT放在C盘下,再运行美萍啥事都没。检测TRW是检查TRW是否装载在内存。脱壳后用ULTRAEDIT32等软件查找字符串"TRW",会找到两个,把前几个字符是RAM的那个改为000或其他,另一个是用来加入运算的,改不改无所谓。
另:我是情狼。呵呵。
- 标 题:美萍网管大师及安全卫士快速查注册码。 (1千字)
- 作 者:coolbadman
- 时 间:2001-7-18 11:18:56
- 链 接:http://bbs.pediy.com