label 发表于 2014-11-25 15:17

另类破解注册宝

本帖最后由 label 于 2014-11-25 15:17 编辑

大家好我是label 今天做个视频
注册宝另类 逆向
先看下 效果
这个是官方的
效果就是这样

逆向分析思路
远程调用 注册宝

对象_注册宝.数值方法 (“AppInitialize”, 安全码, 软件编号, 软件版本)

为了节约大家时间 我代码已经写好了


待会打包发给大家

我主要说明分析思路

我们只需要远程调用这个函数 进行初始化就会将 软件编号 指向自己的地址

函数尾部

add esp,0x40 这一看就是外部平衡堆栈
_cdecl调用方式函数入栈方式是从右往左边

对象_注册宝.数值方法 (“AppInitialize”, 安全码, 软件编号, 软件版本

也就是先 压入软件版本在压入软件编号
再压入 安全码
00401336    68 57928A00   push E注册宝.008A9257                     ; AppInitialize
这个就是 对象.数值方法(AppInitialize)

00401342    FF35 30718C00   push dword ptr ds: 这个就是 对象_注册宝的变量地址


mov ebx,0x401D60

0x401D60是一个子程序地址
我估计是数值方法的子程序地址
我们只需要远程把这个CALL调用 一下 就初始化到自己的地址了

_调用函数 (ProcesID, _取汇编代码 ())

其他的注册宝软件 大同小异



00401336    68 57928A00   push E注册宝.008A9257                     ; AppInitialize
0040133B    68 30000100   push 0x10030
00401340    6A 00         push 0x0
00401342    FF35 30718C00   push dword ptr ds:
00401348    68 05000000   push 0x5
0040134D    BB 601D4000   mov ebx,E注册宝.00401D60
00401352    E8 57030000   call E注册宝.004016AE                     ; 对象_注册宝.数值方法 (“AppInitialize”, 安全码, 软件编号, 软件版本



0x8C7130这个地址 是对象 对象_注册宝 其他软件会改变
00401D60子程序地址其他软件会改变
方法CALL 其他软件会改变大家只要 找出这三个地址   就可以远程CALL了






注:台式机分辨率较高 请尽量选择台式机观看(我尝试调整分辨率。。。但是低了变形)

http://yunpan.cn/cAWm7RcJUJYst (提取码:99fe)



keke120 发表于 2014-11-25 15:20

看看感谢楼主分享

123 发表于 2014-11-25 15:21

感谢楼主分享

穆菲菲 发表于 2014-11-25 15:34

现在都改研究注册宝了,感谢分享{:5_124:}

Shark恒 发表于 2014-11-25 15:39

老干妈的时代已经过去,注册宝的时代即将来临了!


扯淡 发表于 2014-11-25 15:40

这个可以有。。我留着慢慢看

520Kelly 发表于 2014-11-25 15:49

表示分辨率为1024*768的、、你们的屏幕太大也是醉了

小丸子 发表于 2014-11-25 16:20

{:6_225:}感觉自己萌萌哒 的教程必须看!

Crack_TTds 发表于 2014-11-25 16:28

膜拜   感觉 好牛逼的样子

Crook 发表于 2014-11-25 16:45

这个教程我喜欢 支持
页: [1] 2 3 4 5 6 7 8 9 10
查看完整版本: 另类逆向注册宝