【破文作者】XXNB
【作者邮箱】支持PYG
【作者主页】http://free.ys168.com/?binbinbin7456
【破解工具】OD
【破解平台】xpsp2
【软件Software名称】Dll Show 4.7 汉化版
【软件Software大小】100 KB
【原版下载】http://www.xdowns.com/soft/6/54/2006/Soft_28849.html
【保护方式】名+公司+码
【软件Software介绍】可显示出启动过程如内存载入和相关连 DLL文件等由于原原因
有些项目不能汉化敬请原谅! Dll Show 4.7 汉化文件此为汉化修改版无需原英文软件Software解压后直接使用
【破解声明】向大侠们学习!!!只为学习!
------------------------------------------------------------------------
【破解过程】
------------------------------------------------------------------------
1、早上看到个dll居然是英文所以想汉化它没想到搜索了下找到这个软件Software运行就是个unreg(感觉象是在示威)虽然已经有现
成注册信息毕竟是别人但我还是自己弄
刚开始用messageboxa和getwindowtext都没能断下来后来再看看原来还有个GetDlgItemTextA试了下能断
在输入信息
user name:pediy
organization:yulin
registration:123456
按“OK”OD中断在下面:
0041679B |. FF15 6C024200 call dword ptr [<&USER32.GetDlgItemTextA>] ; \GetDlgItemTextA 断在这里了
004167A1 |. 5F pop edi
004167A2 |. 5E pop esi
004167A3 |. B8 01000000 mov eax, 1
004167A8 |. 5B pop ebx
004167A9 \. C3 retn 这里我们返回后上下找了下可以得到下面关键代码请看注释::
0040E430 /$Content$nbsp; 81EC 00010000 sub esp, 100 如果要再重新开始话我们在这里下断
0040E436 |. 53 push ebx
0040E437 |. 55 push ebp
0040E438 |. 8BAC24 0C010000 mov ebp, dword ptr [esp+10C]
0040E43F |. 56 push esi
0040E440 |. 8BB424 14010000 mov esi, dword ptr [esp+114] ; 用户名
0040E447 |. 8B46 64 mov eax, dword ptr [esi+64]
0040E44A |. 85C0 test eax, eax
0040E44C |. 74 0D je 0040E45B
0040E44E |. A1 900B4300 mov eax, dword ptr [430B90]
0040E453 |. 85C0 test eax, eax
0040E455 |. 0F84 A2000000 je 0040E4FD
0040E45B |> 57 push edi
0040E45C |. 6A 32 push 32
0040E45E |. 56 push esi
0040E45F |. 6A 65 push 65
0040E461 |. 55 push ebp
0040E462 |. E8 09830000 call 00416770 ; 读取公司名称
0040E467 |. 8D7E 32 lea edi, dword ptr [esi+32]
0040E46A |. 6A 32 push 32
0040E46C |. 57 push edi
0040E46D |. 6A 66 push 66
0040E46F |. 55 push ebp
0040E470 |. E8 FB820000 call 00416770
0040E475 |. 8D4424 30 lea eax, dword ptr [esp+30]
0040E479 |. 68 00010000 push 100
0040E47E |. 50 push eax
0040E47F |. 6A 67 push 67
0040E481 |. 55 push ebp
0040E482 |. E8 E9820000 call 00416770
0040E487 |. 8D4C24 40 lea ecx, dword ptr [esp+40] ; 读取假码
0040E48B |. 51 push ecx
0040E48C |. E8 65980000 call 00417CF6 ; 假码转换成16进制
0040E491 |. 56 push esi
0040E492 |. 8BD8 mov ebx, eax
0040E494 |. E8 67820000 call 00416700 ; 这个是关键call(1)
0040E499 |. 83C4 38 add esp, 38
0040E49C |. 3D 92A71901 cmp eax, 119A792 ; 这里如果相等话会很光荣哦好像是作者专
用注册信息
0040E4A1 75 18 jnz 0040E4BB
0040E4A3 |. 8B1D A0014200 mov ebx, dword ptr [<&KERNEL32.lstrcpyA>] ; kernel32.lstrcpyA
0040E4A9 |. 68 60434200 push 00424360 ; /gregory braun
0040E4AE |. 56 push esi ; |String1
0040E4AF |. FFD3 call ebx ; \lstrcpyA
0040E4B1 |. 68 50434200 push 00424350 ; /software design
0040E4B6 |. 57 push edi ; |String1
0040E4B7 |. FFD3 call ebx ; \lstrcpyA
0040E4B9 |. EB 07 jmp 0040E4C2
0040E4BB |> 3D 3CCE5F0D cmp eax, 0D5FCE3C
0040E4C0 |. 75 0C jnz 0040E4CE
0040E4C2 |> 57 push edi
0040E4C3 |. 56 push esi
0040E4C4 |. E8 D77B0000 call 004160A0
0040E4C9 |. 83C4 08 add esp, 8
0040E4CC |. 8BD8 mov ebx, eax
0040E4CE |> 57 push edi
0040E4CF |. 56 push esi
0040E4D0 |. E8 CB7B0000 call 004160A0 ; 这里面还有个运算(2)
0040E4D5 |. 83C4 08 add esp, 8
0040E4D8 |. 3BD8 cmp ebx, eax ; 和输入假码比较这里eax装成10进制就是真码
0040E4DA |. 5F pop edi ; 相等话就注册成功(废话)
0040E4DB 74 1D je 0040E4FA ; 这个定要跳不然就没了~~~
0040E4DD |. 68 CFEA0000 push 0EACF
0040E4E2 |. 68 88130000 push 1388
0040E4E7 |. 55 push ebp
0040E4E8 |. E8 33BAFFFF call 00409F20 ; 这里弹出对话框
0040E4ED |. 83C4 0C add esp, 0C
0040E4F0 |. 5E pop esi
0040E4F1 |. 5D pop ebp
0040E4F2 |. 5B pop ebx
0040E4F3 |. 81C4 00010000 add esp, 100
0040E4F9 |. C3 retn
0040E4FA |> 895E 64 mov dword ptr [esi+64], ebx ; 能跳到这句话就成功了
0040E4FD |> 6A 68 push 68 ; /ButtonID = 68 (104.)
0040E4FF |. 55 push ebp ; |hWnd
0040E500 |. FF15 B8024200 call dword ptr [<&USER32.IsDlgButtonChecked>; \IsDlgButtonChecked
+
2、首先跟进(1)这里这个 0040E494 call 00416700 得到下面:
00416700 /$Content$nbsp; 51 push ecx ; DLLShow.004283C6
00416701 |. 53 push ebx
00416702 |. 8B5C24 0C mov ebx, dword ptr [esp+C] ; 用户名
00416706 |. 56 push esi
00416707 |. 33F6 xor esi, esi
00416709 |. 53 push ebx ; /String
0041670A |. 897424 0C mov dword ptr [esp+C], esi ; |
0041670E |. FF15 EC004200 call dword ptr [<&KERNEL32.lstrlenA>] ; \得到用户名位数
00416714 |. 85DB test ebx, ebx
00416716 |. 74 4F je 00416767
00416718 |. 85C0 test eax, eax
0041671A |. 74 4B je 00416767
0041671C |. 33D2 xor edx, edx
0041671E |. 85C0 test eax, eax
00416720 |. 7E 45 jle 00416767
00416722 |. 55 push ebp
00416723 |. 57 push edi ; 公司名
00416724 |. BE 8C624200 mov esi, 0042628C ; |b!pz*ls;rn|lf$vi^Axpe)
rx5aic&9/2m5lsi4@0dmZw94cmqpfhw
00416729 |. BF 01000000 mov edi, 1 ; 上面是固定串
0041672E |. 2BF3 sub esi, ebx
00416730 |. 8BCB mov ecx, ebx
00416732 |. 2BFB sub edi, ebx
00416734 |> 0FBE1C0E /movsx ebx, ptr [esi+ecx] ; 逐个取固定串到ebx
00416738 |. 0FBEAC10 54624200 |movsx ebp, ptr [eax+edx+426254] ; 这里也是逐个取另个固定串只不过取
这个串要靠用户名长度来决定这个串我们可以找到是:#serB&nz|mfM1/5(!sd$Mq.{s]+sFjtKpzSdtzoXqmb^Al@dv:s?x/
00416740 |. 0FAFDD |imul ebx, ebp ; 取到这两个Ascii码值相乘
00416743 |. 8D2C0F |lea ebp, dword ptr [edi+ecx]
00416746 |. 0FAFDD |imul ebx, ebp ; 乘以ebp
00416749 |. 0FBE29 |movsx ebp, ptr [ecx] ; 逐个取用户名ascii码值
0041674C |. 0FAFDD |imul ebx, ebp ; 和上面结果乘结果在ebx
0041674F |. 8B6C24 10 |mov ebp, dword ptr [esp+10]
00416753 |. 03EB |add ebp, ebx ; 加上次循环结果
00416755 |. 42 |inc edx
00416756 |. 41 |inc ecx
00416757 |. 3BD0 |cmp edx, eax ; 比较看看取完用户名没有
00416759 |. 896C24 10 |mov dword ptr [esp+10], ebp ; 运算最终结果在esp+10里面
0041675D |.^ 7C D5 \jl 00416734
0041675F |. 8BC5 mov eax, ebp ; 运算结果给eax
00416761 |. 5F pop edi ; 公司名
00416762 |. 5D pop ebp ;
00416763 |. 5E pop esi ; 用户名
00416764 |. 5B pop ebx ; 假码
00416765 |. 59 pop ecx
00416766 |. C3 retn 这里返回就是eax值了
+
3、然后跟进(2)那里那个 0040E4D0 call 004160A0这个call里面又会两次上面那个(1)call次是用来计算用户名
另次用来计算公司名具体看下面代码:
004160A0 /$Content$nbsp; 8B4424 04 mov eax, dword ptr [esp+4]
004160A4 |. 56 push esi
004160A5 |. 8B35 64074300 mov esi, dword ptr [430764] ; DB95DB95 这里这个是个常量
004160AB |. 50 push eax ; 用户名
004160AC |. 81CE 78030000 or esi, 378 ; 和378或
004160B2 |. E8 49060000 call 00416700 ; 这个是对用户名运算结果(1)call
004160B7 |. 8B4C24 10 mov ecx, dword ptr [esp+10]
004160BB |. 03F0 add esi, eax ; 上面或结果和运算结果相加
004160BD |. 51 push ecx ; 公司名
004160BE |. E8 3D060000 call 00416700 ; 这个是对公司名运算结果也(1)call
004160C3 |. 83C4 08 add esp, 8
004160C6 |. 03C6 add eax, esi ; 再加上就是注册码了是装成10进制就是真码
004160C8 |. 5E pop esi
004160C9 \. C3 retn
午睡中~~等下看能不能写注册机
【破解整理总结】
------------------------------------------------------------------------
1、算法跟用户名和公司名都有关系还有软件Software好像没有对用户名等位数进行限制所以不要填写太长哦
2、两个固定串第个直接看出来:|b!pz*ls;rn|lf$vi^Axpe)rx5aic&9/2m5lsi4@0dmZw94cmqpfhw
第 2个我们可以跟进软件Software在内存中找到:#serB&nz|mfM1/5(!sd$Mq.{s]+sFjtKpzSdtzoXqmb^Al@dv:s?x/我在想是不是每台电脑都样
3、先是算法call(1)从开头逐个取第个串Ascii码值得a1第 2个串从(用户名位数+循环次数)位置开始取Ascii码值
得a2 然后:a1×a2×循环次数然后结果再×逐个取用户名Ascii码值最后和上次循环结果相加这里加后结果如果等于
119A792那么恭喜您你就是作者了它会自动赋值具体效果自己试试看
4、上面加后结果如果不等于119A792话就会进入算法(2)call就是用个常量DB95DB95和378或再算法call(1)来对用户名
和公司名进行运算然后这 3个结果相加就是真码了(是装成10进制后哦)
最新评论