以前加入BCG时写的几篇破文1

原创 2004年06月24日 17:01:00
序 号:57242
标 题:Crack之亲历手迹2--我的第一个注册机 (2千字)
发信人:y97523  [发短消息]
时 间:2002-03-09 19:55:42
阅读次数:209
详细信息:
Crack之亲历手迹2--我的第一个注册机
//-------------------------------------------------
目标程序:icontoy2.exe:392 KB (401,920 字节)
绿色软件,单独exe文件
Delphi编写无需pakage支持,未加壳
破解目标:找到注册码,最好做出注册机
//--------------------------------------------------
破解过程:
1。用IDA反汇编。
2。用SoftICE,下bpx getwindowtext
bpx getwindowtexta
bpx getwindowtextw
bpx getdlgitemtext
bpx getdlgitemtexta
bpx getdlgitemtextw结果只栏到TApplication::GetTitle中的程式,并未拦截到程序获取注册码
的过程。
???或许Delphi的TControl::GetText另有函数?(详细见2002-2-15日记)
3。用W32Dasm反汇编,找到Registration key error!字符串,点击后直接进入了OnOK的处理函数,That's OK!
4。在IDA中找到这个处理函数,
分析发现:
首先打开注册表,将用户名、Key写入注册表
mov edx, offset _str__software_akato_0.Text
mov eax, ebx
call @Registry@TRegistry@OpenKey$qqrx17System@AnsiString4bool
lea edx, [ebp+var_4]
mov eax, [esi+270h]
call @TControl@GetText ; TControl::GetText
mov ecx, [ebp+var_4]
mov edx, offset _str_reg_key_0.Text
mov eax, ebx
call @TRegistry@WriteString ; TRegistry::WriteString
然后再从注册表中读出来
lea ecx, [ebp+var_8]
mov edx, offset _str_reg_key_0.Text
mov eax, ebx
call @TRegistry@ReadString ; TRegistry::ReadString
mov edx, [ebp+var_8]
mov eax, edi
call @System@@LStrAsg$qqrv ; System __linkproc__ LStrAsg(void)
再与十个可能的注册码一一比较
mov eax, [edi]
mov edx, offset _str_R3212959_0.Text
call @System@@LStrCmp$qqrv ; System __linkproc__ LStrCmp(void)
jz short loc_439CEA
mov eax, [edi]
mov edx, offset _str_8M6M8DTA_0.Text
call @System@@LStrCmp$qqrv ; System __linkproc__ LStrCmp(void)
jnz short loc_439D36
如是十个注册码中的一个则显示注册成功,或则显示注册失败
mov eax, offset _str_Registration_ke.Text
call @Dialogs@ShowMessage$qqrx17System@AnsiString ; Dialogs::ShowMessage(System::AnsiString)
现在我们可以知道他的注册码了,只能为下面的十个字串中的一个
8M6M8DTA
R3212959
12959TAT
322223XL
reggy322
reggy105
reg10515
reg15810
22322322
32222332
5。使用VC++6.0做出注册机

Delphi逆向

 Delphi反汇编内部字符串处理函数/过程不完全列表 名称 参数 返回值 作用 等价形式 / 备注   _PStrCat EAX :目标字符串 EDX :源字符串 EAX ...
  • ProgrammingRing
  • ProgrammingRing
  • 2015年02月02日 22:01
  • 2089

以前加入BCG时写的几篇破文1

序 号:57242标 题:Crack之亲历手迹2--我的第一个注册机 (2千字)发信人:y97523  [发短消息]时 间:2002-03-09 19:55:42阅读次数:209详细信息: Crack...
  • y97523szb
  • y97523szb
  • 2004年06月24日 17:01
  • 929

无线点菜系统免狗破解

该点菜系统如下: 打开时由于没有狗提示:     该文件没有加壳,发现狗的验证都在fea.dll文件中, 很容易定位到 0048453C,如下:   VC编写的东东,用IDA...
  • zhw309
  • zhw309
  • 2012年04月11日 09:55
  • 3901

以前加入BCG时写的几篇破文6

序 号:200429标 题:Crack之亲历手迹8---破解流风婚纱形象设计系统2002版的序列号加密 (1千字)发信人:y97523[BCG]  [发短消息]时 间:2002-04-01 20:39...
  • y97523szb
  • y97523szb
  • 2004年06月24日 18:48
  • 806

以前加入BCG时写的几篇破文5

序 号:57247标 题:Crack之亲历手迹6---破解AuthorWare5的软件狗() (2千字)发信人:y97523  [发短消息]时 间:2002-03-09 20:04:17阅读次数:36...
  • y97523szb
  • y97523szb
  • 2004年06月24日 18:47
  • 737

bcb 6.0工程平移C++ builder xe8环境

bcb 6.0升级到xe8时,会遇到一些问题,下面我把我遇到的问题列出来,有的我也不知道答案: 1. 我在一台笔记本上装了xe8,但没有全装,android、IOS、osx没有选择装,只要C++ x6...
  • liuhuili23
  • liuhuili23
  • 2015年08月22日 15:03
  • 2886

Delphi反汇编内部字符串处理函数/过程不完全列表

Delphi反汇编内部字符串处理函数/过程不完全列表 名称 参数 返回值 作用 等价形式 / 备注   _PStrCat EAX :目标字符串 EDX :源字符串 EAX 连接两...
  • turbocc
  • turbocc
  • 2016年06月28日 09:58
  • 649

以前加入BCG时写的几篇破文4

标 题:Crack之亲历手迹5------CD Data Rescue1.1 (7千字)发信人:y97523  [发短消息]时 间:2002-03-09 20:02:22阅读次数:168详细信息: C...
  • y97523szb
  • y97523szb
  • 2004年06月24日 18:46
  • 700

以前加入BCG时写的几篇破文2

标 题:Crack之亲历手迹3--Delphi程序中是如何获得一个Edit的Text内容的 (1千字)发信人:y97523  [发短消息]时 间:2002-03-09 19:58:37阅读次数:284...
  • y97523szb
  • y97523szb
  • 2004年06月24日 17:04
  • 877

无线点菜系统免狗破解

该点菜系统如下: 打开时由于没有狗提示:     该文件没有加壳,发现狗的验证都在fea.dll文件中, 很容易定位到 0048453C,如下:   VC编写的东东,用IDA...
  • zhw309
  • zhw309
  • 2012年04月11日 09:55
  • 3901
内容举报
返回顶部
收藏助手
不良信息举报
您举报文章:以前加入BCG时写的几篇破文1
举报原因:
原因补充:

(最多只允许输入30个字)