• 标 题:美萍网管大师及安全卫士快速查注册码。 (1千字)
  • 作 者:coolbadman
  • 时 间:2001-7-18 11:18:56
  • 链 接:http://bbs.pediy.com

用W23DASM,查找字符串:regnum
查到一个,不理它,再往下查。
停住后,可以看到一个经典对比:
* Possible StringData Ref from Code Obj ->"RegNum"
                                  |
:00474455 B8FC444700              mov eax, 004744FC
:0047445A E8DDF6FFFF              call 00473B3C
:0047445F 3BD8                    cmp ebx, eax  <--呵呵。
:00474461 750A                    jne 0047446D  <--只改这里为9090不行,后面还有暗桩。
:00474463 B801000000              mov eax, 00000001
:00474468 E983000000              jmp 004744F0

用CRACKCODE2000,写CRACKCODE.INI内容:
[Options]
CommandLine=smenu.exe
Mode=1  //因为注册码是16进制放在内存,所以用1
First_Break_Address=47445f
First_Break_Address_Code=3B
First_Break_Address_Code_Lenth=2
Save_Code_Address=EBX

搞定。

不知道为什么美萍从2.0开始就一直用这种注册码对比方法?虽然美萍不断变换算法,对了,新版的网管大师学万象加入了“You are big pig”这种无聊的字符进入运算,你们猜是什么?是“TRW”“SICE”还有一个好象是“NTSICE”。但对比却一成不变,所以我一直用上面的方法破。不知道为什么美萍一直用aspack1.07压缩?可能他们不知道有unaspack1091,呵。

美萍检测SICE的方法是运行时检查C:\AUTOEXEC.BAT里有没有SICE的命令行。我就备份了一个空白的AUTOEXEC.BAT,装载了SICE后,备份原AUTOEXEC.BAT,把空白的AUTOEXEC.BAT放在C盘下,再运行美萍啥事都没。检测TRW是检查TRW是否装载在内存。脱壳后用ULTRAEDIT32等软件查找字符串"TRW",会找到两个,把前几个字符是RAM的那个改为000或其他,另一个是用来加入运算的,改不改无所谓。


另:我是情狼。呵呵。