另类破解注册宝
本帖最后由 label 于 2014-11-25 15:17 编辑大家好我是label 今天做个视频
注册宝另类 逆向
先看下 效果
这个是官方的
效果就是这样
逆向分析思路
远程调用 注册宝
对象_注册宝.数值方法 (“AppInitialize”, 安全码, 软件编号, 软件版本)
为了节约大家时间 我代码已经写好了
待会打包发给大家
我主要说明分析思路
我们只需要远程调用这个函数 进行初始化就会将 软件编号 指向自己的地址
函数尾部
add esp,0x40 这一看就是外部平衡堆栈
_cdecl调用方式函数入栈方式是从右往左边
对象_注册宝.数值方法 (“AppInitialize”, 安全码, 软件编号, 软件版本
也就是先 压入软件版本在压入软件编号
再压入 安全码
00401336 68 57928A00 push E注册宝.008A9257 ; AppInitialize
这个就是 对象.数值方法(AppInitialize)
00401342 FF35 30718C00 push dword ptr ds: 这个就是 对象_注册宝的变量地址
mov ebx,0x401D60
0x401D60是一个子程序地址
我估计是数值方法的子程序地址
我们只需要远程把这个CALL调用 一下 就初始化到自己的地址了
_调用函数 (ProcesID, _取汇编代码 ())
其他的注册宝软件 大同小异
00401336 68 57928A00 push E注册宝.008A9257 ; AppInitialize
0040133B 68 30000100 push 0x10030
00401340 6A 00 push 0x0
00401342 FF35 30718C00 push dword ptr ds:
00401348 68 05000000 push 0x5
0040134D BB 601D4000 mov ebx,E注册宝.00401D60
00401352 E8 57030000 call E注册宝.004016AE ; 对象_注册宝.数值方法 (“AppInitialize”, 安全码, 软件编号, 软件版本
0x8C7130这个地址 是对象 对象_注册宝 其他软件会改变
00401D60子程序地址其他软件会改变
方法CALL 其他软件会改变大家只要 找出这三个地址 就可以远程CALL了
注:台式机分辨率较高 请尽量选择台式机观看(我尝试调整分辨率。。。但是低了变形)
http://yunpan.cn/cAWm7RcJUJYst (提取码:99fe)
看看感谢楼主分享
感谢楼主分享
现在都改研究注册宝了,感谢分享{:5_124:}
老干妈的时代已经过去,注册宝的时代即将来临了!
这个可以有。。我留着慢慢看
表示分辨率为1024*768的、、你们的屏幕太大也是醉了
{:6_225:}感觉自己萌萌哒 的教程必须看!
膜拜 感觉 好牛逼的样子
这个教程我喜欢 支持