• 标 题:XX解霸3000(共享版)注册码破解实录
  • 作 者:RichCrack
  • 时 间:2002
  • 链 接:http://bbs.pediy.com

软件:XX解霸3000共享版,约5.5M
工具:Trw2000 1.23,Gold v8.93超级中文黄金版,Fi250。
平台:WinMe,32位色(为了显示Trw2000的原来面貌)

1:用Fi250侦察 AutoReg.exe
  为VC6(Debug方式),有趣,为何不完全编译成Release方式呢?

2:输入  用户名:RichCrack
          注册码:8765-4321-1976-3027  (都是任意的)
 
3:用Trw2000
 bpx getwindowtexta
  bc
  pmodule
  这时会看到有5个GetWindowTextA的函数,走到最前的那个
  bpx 401C5F
  大概是:用户名,注册码的4个小组。
     .
          .
:00401CA5 8855C9                  mov byte ptr [ebp-37], dl
:00401CA8 8A45C9                  mov al, byte ptr [ebp-37]
:00401CAB 8845C4                  mov byte ptr [ebp-3C], al
:00401CAE C645D300                mov [ebp-2D], 00
:00401CB2 6800010000              push 00000100
:00401CB7 6880B84000              push 0040B880
:00401CBC 8B0D58B84000            mov ecx, dword ptr [0040B858]
:00401CC2 51                      push ecx

//上面还有四个GetWindowTextA

* Reference To: USER32.GetWindowTextA, Ord:015Eh
                                  |
:00401CC3 FF15F4804000            Call dword ptr [004080F4]
:00401CC9 8D55C0                  lea edx, dword ptr [ebp-40]
:00401CCC 52                      push edx (此处下中断)
:00401CCD 6880B84000              push 0040B880
:00401CD2 E8C9140000              call 004031A0 (关键Call,一定要切入)
:00401CD7 85C0                    test eax, eax
:00401CD9 740C                    je 00401CE7

切入的CALL
来到
:00403202 0FBE540C0C              movsx edx, byte ptr [esp+ecx+0C](设中断,此时
                          //            ss:[esp+ecx+0c] = ss:[63F988],
                          //                  d  63F988 看到第一组正确密码:753e
:00403207 3BD0                    cmp edx, eax  // eax就是第一组的字符8,edx为7,即753e的第一个数
:00403209 0F852C010000            jne 0040333B  //不等则Game Over
:0040320F 41                      inc ecx
:00403210 83F904                  cmp ecx, 00000004    //每组的次数
:00403213 7CDC                    jl 004031F1

此时在W32Dasm中向下望 ,见到有cmp edx, eax
                              jne XXXXX     
                        就下断点,
                        用过的点就清除,
                        d 前一句的ss:esp+ecx+XXX 就看到此组的密码
                        输入正确的密码,
                        再重来4次,就能到其余的密码了。

总结:       
          用户名:RichCrack
          注册码:753e-si79-3lu6-t55j