• 标 题:简单获取DBPE2.0B4的注册码 (2千字)
  • 作 者:ljtt
  • 时 间:2002-7-8 20:43:12
  • 链 接:http://bbs.pediy.com

[2002-07-08]    简单获取DBPE2.0B4的注册码

DBPE 2.0 B4 版比 B2 版又加强了不少,不过还是留有一些小小的漏洞,以下说说如何利用简单的方法来获取DBPE 2.0 B4的注册码,这种方法当然对它加壳的程序也同样有效。

1)启动DBPE,不久DBPE会弹出注册对话框,我们点击进入"注册",在用户名中输入你想使用的名字,在注册码一栏中输入任意字符,比如我输入的是"asdfasdf",正好练习练习指法。好了,当然这是个错误的注册码,DBPE不会那么好,当然他会退出了。

2)准备第二次启动DBPE,不过这一次是用APISPY加载DBPE运行,当然在使用APISPY加载之前要加上一两个想HOOK的API,不过这无关紧要,只要你选择的API在DBPE中会使用到就行,我选择的是CreateFileA(把这个API用来进行Anti-Debug,现在太过流行了点^_^)。

3)单击RUN运行程序,时间不长可以看到我们HOOK得到的一些信息,我们只关心这些HOOK的信息的地址部分,即每一行最前面的那个值。记下这个值。

4)我想这个时间DBPE该弹出注册对话框了,好了,我们点击进入"注册",现在我们不需要输入什么。

5)启动LordPE,可以看到它的进程列表中有DBPE的进程,我们选择这个进程,然后右键弹出菜单,我们选择"dump region",可以看到LordPE弹出一对话框,其中列举了与进程空间相关的地址列表,好了,该想想前面我们记下那个值了,看看这个值在那一行"Address"和"Size"范围内,然后选择该行,DUMP IT。

6)好了,该启动HexworkShop的时候到了,搜索字符串"config",找到了吗?嗯,可能就象下面这样:

0005E3B0 6C 58 00 AF E9 B4 E2 1C 14 1B 53 18 37 DE 99 78 lX........S.7..x
0005E3C0 5B 11 84 03 00 00 00 32 00 00 00 77 72 69 66 69 [......2...wrifi
0005E3D0 6C 65 5C 73 68 65 6C 6C 5C 6F 70 65 6E 5C 63 6F le\shell\open\co
0005E3E0 6D 6D 61 6E 64 5C 63 6F 6E 66 69 67 00 D0 11 9B mmand\config....
0005E3F0 C2 00 00 00 00 00 00 00 00 00 00 00 00 9A 80 89 ................
0005E400 80 AA 80 9D 80 C6 82 00 00 00 00 01 00 00 00 78 ...............x
0005E410 DF 45 F1 1D E8 ED 19 61 73 64 66 61 73 64 66 00 .E.....asdfasdf.

5)看到了吗,我们输入过的"asdfasdf",那么它前面的8个字节是做什么用的呢?对,你猜到了,是正确的注册码,当然这是内部形式,那么字符串形式的是什么样的呢?我来演示一下:
    内部形式:    78 DF 45 F1 1D E8 ED 19
    正确注册码:F145DF7819EDE81D

6)好了,回到DBPE的注册窗口中,输入上一次你用的用户名,以及我们找到的注册码"F145DF7819EDE81D",

7)重新启动DBPE,注册成功了吗?如果没有,那么赶紧找D.Boy,告诉他注册码计算方法有误,并且要求他修改DBPE,使之能够使用我前面所讲的方法进行注册。:-)

好了,关于DBPE2.0B4就说到这儿了,到此为止吧。不要给我写信关于DBPE脱壳之类的了,我不会回信的。
公布这篇文章,因为我想DBPE还是测试版,如果DBPE正式版发布,我不会再写什么了。

其实在我写这篇文章的时候,心里有一丝内疚感,因为早先就答应toye要写的东东倒现在还没有动手,自己却在泡制这些无关紧要的文字。

或者这就是源于我拉着不走,赶着倒退的劣性.....

BTW: D.Boy, DBPE正式版出来时,不要太过有杀伤力哦!
                                                        ljtt