• 标 题:flashsoft得简单破解 (6千字)
  • 作 者:jsjyt
  • 时 间:2001-5-26 9:35:04
  • 链 接:http://bbs.pediy.com

软件名称:软件管理专家
整理日期:2001.5.17
最新版本:1.07
文件大小:1060KB
软件授权:免费软件
使用平台:Win9x/Me/NT/2000
发布公司:Home Page
软件简介:
  软件管理专家是用来管理下载文件的,你只要选中一个软件,将它拖拽到FlashSoft的窗口中,填写一些备忘的信息,就把这个下载软件分门别类地放到文件盒中了,下次需要的话,不用去找,直接在软件中调用就ok了,是不是挺方便的? 通过本软件你可以很方便的知道您下载了什么文件、大小、位置和下载地址以及软件功能等信息,如果您是软件收藏爱好者的话,本软件也可以作为一个您很好的软件收藏目录,象放书的书架一样,随取随用。 对于制作软件光盘来说,这可以很方便的做光盘软件目录。
破解工具:trw2000
  1.点击注册框。这个软件的注册比较特殊,呵呵,不过千篇一律,我试验了几个断点,呵呵,最好使的就是万能断点了,点击注册以前,ctrl+n呼出trw,设断,F5回到软件领空。点击确定。被栏
  2.我不知道怎么回事,第一遍用pmodule没找到,可能是我眼花了,所以F12 19次,出现注册失败窗口
然后重新设断,F12 18次,F10单步跟踪。一直来到
* Possible StringData Ref from Code Obj ->"Msg_EnterUserName"
                                  |
:004D87B7 B9BC884D00              mov ecx, 004D88BC

* Possible StringData Ref from Code Obj ->"Messages"
                                  |
:004D87BC BAD8884D00              mov edx, 004D88D8
:004D87C1 A180EA4D00              mov eax, dword ptr [004DEA80]
:004D87C6 E88186FFFF              call 004D0E4C
:004D87CB 8B45F4                  mov eax, dword ptr [ebp-0C]
:004D87CE 33C9                    xor ecx, ecx
:004D87D0 33D2                    xor edx, edx
:004D87D2 E81D08F8FF              call 00458FF4
:004D87D7 8D45F8                  lea eax, dword ptr [ebp-08]
:004D87DA 50                      push eax
:004D87DB 8D45F0                  lea eax, dword ptr [ebp-10]
:004D87DE 50                      push eax

* Possible StringData Ref from Code Obj ->"Msg_EnterUserCode"
                                  |
:004D87DF B9EC884D00              mov ecx, 004D88EC

* Possible StringData Ref from Code Obj ->"Messages"
                                  |
:004D87E4 BAD8884D00              mov edx, 004D88D8
:004D87E9 A180EA4D00              mov eax, dword ptr [004DEA80]
:004D87EE E85986FFFF              call 004D0E4C
:004D87F3 8B45F0                  mov eax, dword ptr [ebp-10]
:004D87F6 33C9                    xor ecx, ecx
:004D87F8 33D2                    xor edx, edx
:004D87FA E8F507F8FF              call 00458FF4 
:004D87FF 8B55F8                  mov edx, dword ptr [ebp-08]
:004D8802 8B45FC                  mov eax, dword ptr [ebp-04]
:004D8805 E86E77FFFF              call 004CFF78  还是F8进入这个了
:004D880A 84C0                    test al, al
:004D880C 743C                    je 004D884A
:004D880E 8B55FC                  mov edx, dword ptr [ebp-04]
:004D8811 A17CEA4D00              mov eax, dword ptr [004DEA7C]
:004D8816 E8F982FFFF              call 004D0B14
:004D881B 8B55F8                  mov edx, dword ptr [ebp-08]
:004D881E A17CEA4D00              mov eax, dword ptr [004DEA7C]
:004D8823 E8AC82FFFF              call 004D0AD4
:004D8828 8D45EC                  lea eax, dword ptr [ebp-14]
:004D882B 50                      push eax

* Possible StringData Ref from Code Obj ->"Msg_RegOk"
                                  |
:004D882C B908894D00              mov ecx, 004D8908

* Possible StringData Ref from Code Obj ->"Messages"
                                  |
:004D8831 BAD8884D00              mov edx, 004D88D8
:004D8836 A180EA4D00              mov eax, dword ptr [004DEA80]
:004D883B E80C86FFFF              call 004D0E4C
:004D8840 8B45EC                  mov eax, dword ptr [ebp-14]
:004D8843 E89004F8FF              call 00458CD8
:004D8848 EB42                    jmp 004D888C

* Referenced by a (U)nconditional or (C)onditional Jump at Address:
|:004D880C(C)
|
:004D884A 8D45E8                  lea eax, dword ptr [ebp-18]
:004D884D 50                      push eax

* Possible StringData Ref from Code Obj ->"Msg_RegFalse"
                                  |
:004D884E B91C894D00              mov ecx, 004D891C

* Possible StringData Ref from Code Obj ->"Messages"
                                  |
:004D8853 BAD8884D00              mov edx, 004D88D8
:004D8858 A180EA4D00              mov eax, dword ptr [004DEA80]
:004D885D E8EA85FFFF              call 004D0E4C
:004D8862 8B45E8                  mov eax, dword ptr [ebp-18]
:004D8865 E86E04F8FF              call 00458CD8
:004D886A EB20                    jmp 004D888C

* Referenced by a (U)nconditional or (C)onditional Jump at Address:
|:004D87A9(C)
|
:004D886C 8D45E4                  lea eax, dword ptr [ebp-1C]
:004D886F 50                      push eax

* Possible StringData Ref from Code Obj ->"Msg_RegED"
                                  |
:004D8870 B934894D00              mov ecx, 004D8934

* Possible StringData Ref from Code Obj ->"Messages"
                                  |
:004D8875 BAD8884D00              mov edx, 004D88D8
:004D887A A180EA4D00              mov eax, dword ptr [004DEA80]
:004D887F E8C885FFFF              call 004D0E4C
:004D8884 8B45E4                  mov eax, dword ptr [ebp-1C]
:004D8887 E84C04F8FF              call 00458CD8
  F8进入以后
* Referenced by a CALL at Addresses:
|:004D8805  , :004DA2EF  可以看出有两个注册码比对的地方,我们看004d8805这个
|
:004CFF78 55                      push ebp
:004CFF79 8BEC                    mov ebp, esp
:004CFF7B 83C4F4                  add esp, FFFFFFF4
:004CFF7E 53                      push ebx
:004CFF7F 33C9                    xor ecx, ecx
:004CFF81 894DF4                  mov dword ptr [ebp-0C], ecx
:004CFF84 8955F8                  mov dword ptr [ebp-08], edx  下d edx看到你输入的假的code
:004CFF87 8945FC                  mov dword ptr [ebp-04], eax  下d eax看到真的code
:004CFF8A 8B45FC                  mov eax, dword ptr [ebp-04]  我住好了册,本想再跟一次
:004CFF8D E8F242F3FF              call 00404284                可是他说我是注册用户,小弟
:004CFF92 8B45F8                  mov eax, dword ptr [ebp-08]  注册表的本事不是很好,不管了
:004CFF95 E8EA42F3FF              call 00404284                用户名:123123
:004CFF9A 33C0                    xor eax, eax                  注册码:1567366784
:004CFF9C 55                      push ebp
:004CFF9D 68E1FF4C00              push 004CFFE1
:004CFFA2 64FF30                  push dword ptr fs:[eax]
:004CFFA5 648920                  mov dword ptr fs:[eax], esp
:004CFFA8 8D55F4                  lea edx, dword ptr [ebp-0C]
:004CFFAB 8B45FC                  mov eax, dword ptr [ebp-04]
:004CFFAE E83D000000              call 004CFFF0
:004CFFB3 8B45F4                  mov eax, dword ptr [ebp-0C]
:004CFFB6 8B55F8                  mov edx, dword ptr [ebp-08]
:004CFFB9 E82242F3FF              call 004041E0
:004CFFBE 7504                    jne 004CFFC4
:004CFFC0 B301                    mov bl, 01
:004CFFC2 EB02                    jmp 004CFFC6