无为清净楼资源网 Design By www.qnjia.com
打开abexcm5.exe可执行文件
![002-abexcm5(Crack练习)](/UploadFiles/2021-04-26/151809d9181uzshc8rus1f.png)
1.png
随便输入一串数字查看一下运行效果,可以看到返回一个窗口显示注册码错误
![002-abexcm5(Crack练习)](/UploadFiles/2021-04-26/151811kn6kr83ba4e4nk66.png)
2.png
查一下文件信息看到是使用汇编写的,无壳
![002-abexcm5(Crack练习)](/UploadFiles/2021-04-26/151814dszsw51z4g7jes8r.png)
3.png
用OllyDbg打开abexcm5.exe,搜索字符串可以找到刚才消息框中弹出的字符串,点进去看一下代码
![002-abexcm5(Crack练习)](/UploadFiles/2021-04-26/151816v9xvqrzvrzv4kvmw.png)
4.png
分析代码段可以看到这里调用了GetDigitemTextA、GetVolumeInformation、lstrcat、MessageBoxA等函数,004010FF处还有一处相等跳转转到MessageA显示注册码正确,所以这里就很轻松找到了关键代码。可以将je改成jmp进行强行跳转,实现任意注册码进入。
![002-abexcm5(Crack练习)](/UploadFiles/2021-04-26/151951k51beuduk0mk53op.png)
5.png
下面我们分析验证码算法实现用C语言写一个简易注册机
在关键代码入口点0040106C按F2打上断点,运行程序,程序停在断点处后输入任意数字提交。
![002-abexcm5(Crack练习)](/UploadFiles/2021-04-26/152207ru890f89ofa2aapq.png)
6.png
按F8单步运行
运行完GetDigitemTextA可以在栈帧窗口看到我输入的数字123456存储在00402324
![002-abexcm5(Crack练习)](/UploadFiles/2021-04-26/152209cgctcettcagcacjw.png)
7.png
接着单步运行到下个函数GetVolumeInformation
栈帧窗口中出现了GetVolumeInformation中参数,百度看一下这个函数的信息
BOOL GetVolumeInformationA(
[IN] LPCTSTR lpRootPathName, //卷所在的根目录,如:"C:\", 如果为NULL,表示当前目录
[OUT] LPTSTR lpVolumeNameBuffer, // 输出参数,存放卷名缓冲区
[IN] DWORD nVolumeNameSize, // 卷名缓冲区长度
[OUT] LPDWORD lpVolumeSerialNumber, // 卷序列号
[OUT] LPDWORD lpMaximumComponentLength, // 最大文件文件名组件长度,随文件系而变化
[OUT] LPDWORD lpFileSystemFlags, // 文件系统的一些属性,通常为一些宏的组合
[OUT] LPTSTR lpFileSystemNameBuffer, // 说明何种文件系统,例如NTFS, FAT等
[IN] DWORD nFileSystemNameSize // 文件系统缓冲区长度
);
![002-abexcm5(Crack练习)](/UploadFiles/2021-04-26/152211hi9wirhcrxc3zw93.png)
8.png
接着运行到下个函数lstrcatA可以看到函数在0040225C(存放的是卷名Windows)后追加了4562-ABEX
![002-abexcm5(Crack练习)](/UploadFiles/2021-04-26/152213nnaan334px3xl3n3.png)
9.png
![002-abexcm5(Crack练习)](/UploadFiles/2021-04-26/152215rxj706yn6ocjcjgn.png)
10.png
再接着运行到下一段,经过观察可以发现是一个do..while..循环
循环2次,每次循环分别在下面4个地址的值加1
![002-abexcm5(Crack练习)](/UploadFiles/2021-04-26/152548al97v3hdzpp3njhl.png)
11.png
循环过后查看一下内存窗口可以看到前4位分别加了2
![002-abexcm5(Crack练习)](/UploadFiles/2021-04-26/152550usr011pwr4rrwpqq.png)
12.png
再接着运行到下一个函数lstrcatA,和前面一样,将L2C-5781加在了00402000的位置
![002-abexcm5(Crack练习)](/UploadFiles/2021-04-26/152552y2rmfzh5824147f7.png)
13.png
再接着运行到下一个函数lstrcatA,还是一样的,将00402225C加在00402000后
![002-abexcm5(Crack练习)](/UploadFiles/2021-04-26/152554ecx15kzkae5sx5om.png)
14.png
此时00402000的数据是这样的
L2C-5781Ykpfows4562-ABEX
![002-abexcm5(Crack练习)](/UploadFiles/2021-04-26/152756snwhz60h6zfp1nun.png)
15.png
然后就可以看到用户输入的数据在与L2C-5781Ykpfows4562-ABEX做比较,如果相等就跳转到正确窗口,反之就跳到错误窗口。因此可以判断L2C-5781Ykpfows4562-ABEX就是我本机的注册码。
![002-abexcm5(Crack练习)](/UploadFiles/2021-04-26/152759oslhhrrlhhf9yshr.png)
16.png
输入L2C-5781Ykpfows4562-ABEX就可以看到显示注册码正确!
![002-abexcm5(Crack练习)](/UploadFiles/2021-04-26/152801mgtlx4vlm5q85t5t.png)
17.png
然后我按照分析出来的算法用C写一个注册机,代码如下:
#include <stdio.h>
#include<Windows.h>
int main() {
char szVolumeNameBuf[MAX_PATH] = { 0 };
DWORD dwVolumeSerialNum;
DWORD dwMaxComponentLength;
DWORD dwSysFlags;
char szFileSystemBuf[MAX_PATH] = { 0 };
DWORD dwFileSystemBuf = MAX_PATH;
char serial[MAX_PATH] = { 0 };
int i = 2;
BOOL bGet = GetVolumeInformationA("C:\\",
szVolumeNameBuf,
MAX_PATH,
&dwVolumeSerialNum,
&dwMaxComponentLength,
&dwSysFlags,
szFileSystemBuf,
MAX_PATH);
lstrcatA(szVolumeNameBuf,"4562-ABEX");
do
{
szVolumeNameBuf[0]++;
szVolumeNameBuf[1]++;
szVolumeNameBuf[2]++;
szVolumeNameBuf[3]++;
} while (--i);
lstrcatA(serial, "L2C-5781");
lstrcatA(serial, szVolumeNameBuf);
printf("注册码:");
printf(serial);
return 0;
}
运行效果:
![002-abexcm5(Crack练习)](/UploadFiles/2021-04-26/153308le7t30q0ag5e23l0.png)
18.png
参考资料:
[https://blog.csdn.net/pjf_1806339272/article/details/107368909](https://blog.csdn.net/pjf_1806339272/article/details/107368909)
无为清净楼资源网 Design By www.qnjia.com
广告合作:本站广告合作请联系QQ:858582 申请时备注:广告合作(否则不回)
免责声明:本站文章均来自网站采集或用户投稿,网站不提供任何软件下载或自行开发的软件! 如有用户或公司发现本站内容信息存在侵权行为,请邮件告知! 858582#qq.com
免责声明:本站文章均来自网站采集或用户投稿,网站不提供任何软件下载或自行开发的软件! 如有用户或公司发现本站内容信息存在侵权行为,请邮件告知! 858582#qq.com
无为清净楼资源网 Design By www.qnjia.com
暂无评论...
稳了!魔兽国服回归的3条重磅消息!官宣时间再确认!
昨天有一位朋友在大神群里分享,自己亚服账号被封号之后居然弹出了国服的封号信息对话框。
这里面让他访问的是一个国服的战网网址,com.cn和后面的zh都非常明白地表明这就是国服战网。
而他在复制这个网址并且进行登录之后,确实是网易的网址,也就是我们熟悉的停服之后国服发布的暴雪游戏产品运营到期开放退款的说明。这是一件比较奇怪的事情,因为以前都没有出现这样的情况,现在突然提示跳转到国服战网的网址,是不是说明了简体中文客户端已经开始进行更新了呢?
更新日志
2024年07月02日
2024年07月02日
- 群星2001-大宅门电视剧原声大碟[首版][WAV+CUE]
- 群星2001-芭啦芭啦樱之花电影原声带AVCD[香港首版][WAV+CUE]
- 群星2001-重回摇滚舞台·纪念薛岳逝世十周年演唱会2CD[引进版][WAV+CUE]
- 群星2001-林夕音乐词典2CD[香港首版][WAV+CUE]
- 《101系列 金声回忆 101 蔡琴》[WAV+CUE][3.23GB]
- 《101系列:True Legend 101 陈百强》[WAV+CUE][2.8GB]
- 《陈百强28CD合集》1979-1993 低速原抓[CUE+WAV][8.3G]
- 【蓝调摇滚】JohnHaydock-2024-StraightLineOnACurvedRoad(FLAC)
- 感受独特魅力《百万双钢琴演奏曲》5CD[WAV+CUE]
- 【古典音乐】安娜·莫福《咏叹调》美国版SACD[WAV+CUE]
- 《法拉利·汽车专用试音碟》名贵音响顶级黑胶金碟[CUE+WAV][478M]
- 群星《惠威试音碟5CD》顶级音质[CUE+APE][1.7G]
- 《101系列:百分百3CD 100首百分百经典金曲》[WAV+CUE][2.9GB]
- 群星.2004-《第八届广州国际高级音响展》HIFI珍藏版[APE+CUE]
- 红音堂《蔡琴往事系列》SQCD紫银合金5CD[wav]