• 标 题:美萍安全卫士v6.9标准版(天意II+W32dasm)破解实战! (3千字)
  • 作 者:wind[CCG]
  • 时 间:2000-9-9 13:12:28
  • 链 接:http://bbs.pediy.com

美萍安全卫士v6.9标准版(天意II+W32dasm)破解实战!

如果,你愿意先写一篇用天意II破解注册码的程序,那就要记住:Alt+z这个热键了!
现在破解下断点,必须借助与s命令!无法对api下断!我这里只是给出天意II几个
命令的使用情况!

1、我们首先需要脱壳来静态分析其代码,然后用天意II来判断是否正确!
  现在天意II增加了s功能,没有对api函数下断点的能力(期待后续版本)
  所以,只能先采取静态分析!

2、脱壳:这部分可以用天意II+PE editor v1.6来完成脱壳!用天意II载入程序
  很快来到如下:(以下的程序代码是由天意II的wirte功能生成的)
  015F:00517000  60                  PUSHAD
  015F:00517001  E800000000          CALL    00517006 --->下suspend,然后用pe editor来脱壳!
  015F:00517006  5D                  POP    EBP
  015F:00517007  81ED3ED94300        SUB    EBP,0043D93E
  015F:0051700D  B838D94300          MOV    EAX,0043D938
  015F:00517012  03C5                ADD    EAX,EBP
  015F:00517014  2B850BDE4300        SUB    EAX,[EBP+00043DE0B]
  015F:0051701A  898517DE4300        MOV    [EBP+00043DE17],EAX
  015F:00517020  80BD01DE430000      CMP    [EBP+00043DE01],00
  015F:00517027  7515                JNE    0051703E
  015F:00517029  FE8501DE4300        INC    [EBP+00043DE01]
  015F:0051702F  E81D000000          CALL    00517051
  015F:00517034  E879020000          CALL    005172B2
  015F:00517039  E812030000          CALL    00517350
  015F:0051703E  8B8503DE4300        MOV    EAX,[EBP+00043DE03]
  015F:00517044  038517DE4300        ADD    EAX,[EBP+00043DE17]
  015F:0051704A  8944241C            MOV    [ESP+1C],EAX
  015F:0051704E  61                  POPAD
3、经过分析,发现还是用unaspack脱壳比较好!所以,后来还是使用了unaspack
  来脱壳,等以后天意有了自己的脱壳命令我们在完全使用天意来脱壳!以上这
  部分,只是试用一下Rufeng兄所说的write功能,的确十分方便!无需任何参数!

4、用W32dasm反汇编smenu.exe来静态分析,经过分析,终于发现了美萍计算注册码
  和比对注册码的地方!看一下如下程序段:
  :0046E2C9 B870E34600              mov eax, 0046E370
  :0046E2CE E895F6FFFF              call 0046D968
  :0046E2D3 3BD8                    cmp ebx, eax -->我们在这里用天意下断点,发现ebx中的值转换成
                                                    10进制数,就是我们需要的正确注册码,这里我们
                                                    Rufeng兄的另一款作品Crackcode2000写一个注册机 
  :0046E2D5 750A                    jne 0046E2E1 -->要改破解版就该这里!把它nop掉!
  :0046E2D7 B801000000              mov eax, 00000001
  :0046E2DC E983000000              jmp 0046E364

在这里之所以,让大家采用天意II来分析,是以为目前唯一没有被美萍防的就是天意II了!
过两天我会写一篇用天意II破解一些注册码的例子!其实大家应该知道天意II的热键Alt+Z!
现在的天意II是多么的漂亮啊,比起soft-ice可要好看多了,但是对显卡的要求也比较高!
目前的天意II还没有下如:bpx hmemcpy之类的功能(无法对api下断点),所以破解一些
注册码程序还是可以的,因为可以借助于天意II的s功能!
                                                                  wind[CCG]
                                                              http://biggow.8u8.com