【破解日期】 2006年10月8日
【破解作者】 冷血书生
【作者邮箱】 暂没
【作者主页】 http://www.126sohu.com
【使用工具】 OD
【破解平台】 Win9x/NT/2000/XP
【软件名称】 Tray Commander 2.3
【下载地址】 http://www.onlinedown.net/soft/15768.htm
【软件简介】  Tray Commander是一个快速启动工具,可让你快速的找到常用的工具和其它系统命令。它不仅仅能够打开组件和文件,还能打开屏幕保护、关机、重启等等。你可以用这个多功能的工具做任何事情,所有的功能都可定义成热键执行。  
【软件大小】 844KB
【加壳方式】 无
【破解声明】 我是一只小菜鸟,偶得一点心得,愿与大家分享:)
--------------------------------------------------------------------------------
【破解内容】


0041B982     E8 C97DFEFF        call TC.00403750
0041B987     83C0 10            add eax,10
0041B98A     8907               mov dword ptr ds:[edi],eax
0041B98C     83C4 04            add esp,4
0041B98F     B9 90914800        mov ecx,TC.00489190                ; ASCII "F"
0041B994     885C24 30          mov byte ptr ss:[esp+30],bl
0041B998     E8 F3E8FEFF        call TC.0040A290                   ; 关键CALL
0041B99D     85C0               test eax,eax
0041B99F     8D4C24 18          lea ecx,dword ptr ss:[esp+18]
0041B9A3     75 50              jnz short TC.0041B9F5              ; 不相等就注册成功
0041B9A5     68 1C050000        push 51C

////////////////////////////////////////////////////////////////////////////////////////////
/////////////////////////////// 跟进关键CALL ///////////////////////////////////////////////
////////////////////////////////////////////////////////////////////////////////////////////

0040A307   |.  FFD0             call eax
0040A309   |>  8B8424 30040000  mov eax,dword ptr ss:[esp+430]
0040A310   |.  83C0 F0          add eax,-10
0040A313   |.  E9 C9000000      jmp TC.0040A3E1
0040A318   |>  8D5424 18        lea edx,dword ptr ss:[esp+18]
0040A31C   |.  52               push edx
0040A31D   |.  56               push esi
0040A31E   |.  E8 7D8EFFFF      call TC.004031A0                   ;  算法CALL
0040A323   |.  8D4424 18        lea eax,dword ptr ss:[esp+18]      ;  出现真码
0040A327   |.  50               push eax
0040A328   |.  8D4C24 18        lea ecx,dword ptr ss:[esp+18]

////////////////////////////////////////////////////////////////////////////////////////////
/////////////////////////////// 跟进算法CALL ///////////////////////////////////////////////
////////////////////////////////////////////////////////////////////////////////////////////

004031D5   |.  68 40AF4600      push TC.0046AF40                   ; /5391026E7F829842  // 固定值
004031DA   |.  57               push edi                           ; |String1
004031DB   |.  FF15 04A34600    call dword ptr ds:[<&KERNEL32.lstr>; \lstrcpyA
004031E1   |.  3BDE             cmp ebx,esi
004031E3   |.  7E 08            jle short TC.004031ED
004031E5   |.  8BC3             mov eax,ebx
004031E7   |.  894424 18        mov dword ptr ss:[esp+18],eax
004031EB   |.  EB 06            jmp short TC.004031F3
004031ED   |>  8BC6             mov eax,esi
004031EF   |.  897424 18        mov dword ptr ss:[esp+18],esi
004031F3   |>  33C9             xor ecx,ecx
004031F5   |.  85C0             test eax,eax
004031F7   |.  7E 3D            jle short TC.00403236
004031F9   |.  55               push ebp
004031FA   |.  EB 08            jmp short TC.00403204
004031FC   |   8D6424 00        lea esp,dword ptr ss:[esp]
00403200   |>  8B7424 10        mov esi,dword ptr ss:[esp+10]
00403204   |>  8BC1             mov eax,ecx
00403206   |.  99               cdq
00403207   |.  F7FE             idiv esi                           ;  /10
00403209   |.  8BC1             mov eax,ecx
0040320B   |.  BD 19000000      mov ebp,19                         ;  ebp=19
00403210   |.  83C1 01          add ecx,1
00403213   |.  8BF2             mov esi,edx
00403215   |.  99               cdq
00403216   |.  F7FB             idiv ebx                           ;  /7
00403218   |.  8B4424 18        mov eax,dword ptr ss:[esp+18]
0040321C   |.  0FB60402         movzx eax,byte ptr ds:[edx+eax]    ;  6C
00403220   |.  0FB6143E         movzx edx,byte ptr ds:[esi+edi]    ;  35
00403224   |.  33C2             xor eax,edx                        ;  xor
00403226   |.  99               cdq
00403227   |.  F7FD             idiv ebp                           ;  /19
00403229   |.  80C2 41          add dl,41                          ;  dl+ 41
0040322C   |.  3B4C24 1C        cmp ecx,dword ptr ss:[esp+1C]
00403230   |.  88143E           mov byte ptr ds:[esi+edi],dl       ;  结果保存
00403233   |.^ 7C CB            jl short TC.00403200               ;  循环计算
00403235   |.  5D               pop ebp
00403236   |>  5F               pop edi
00403237   |.  5E               pop esi
00403238   |.  5B               pop ebx
00403239   |.  59               pop ecx
0040323A   \.  C2 0800          retn 8

////////////////////////////////////////////////////////////////////////////////////////////

算法总结:

用户名ASCII值  xor 固定值ASCII值/19+41=注册码

name: lengxue
code: OLMLWVIQHPUYBSNM
--------------------------------------------------------------------------------
【破解总结】


终于找了个简单的~~~心情是如何的激动啊~~~
--------------------------------------------------------------------------------
【版权声明】 本文纯属技术交流, 转载请注明作者并保持文章的完整, 谢谢!