您的位置:首页精文荟萃破解文章 → 破解KeyGenMe(CoDe_InSiDe) (12千字)

破解KeyGenMe(CoDe_InSiDe) (12千字)

时间:2004/10/15 0:56:00来源:本站整理作者:蓝点我要评论(0)


破解KeyGenMe(CoDe_InSiDe):
这家伙的用的方法真的利害,和上一个一样,要命!还好,终于用了6个小时以上,把它OK了.作者要求写出注册机,说实在我没办法,但让我找出算法用手工算,也算成功的话,那我也成功了.
这东东还是那些什么PE WIN GUI来的,W32DASM没用,又用那个Borg Disassembler v2.21好东东了...
用GETDLGITEMTEXTA来设断:
...
1000:004010a2 6a10                push  10h
1000:004010a4 68301e4000          push  401e30h
1000:004010a9 6822010000          push  122h
1000:004010ae ff7508              push  dword ptr [ebp+08h]
1000:004010b1 ff15701d4000        call  dword ptr [GetDlgItemTextA]/*这里取到NAME->00401E30*/
1000:004010b7 a3201e4000          mov    [401e20h], eax
1000:004010bc 3c03                cmp    al, 03h                    /*注意这里,NAME要>3*/
1000:004010be 7714                ja    4010d4h
1000:004010c0 5d                  pop    ebp
1000:004010c1 6a10                push  10h
1000:004010c3 68001c4000          push  401c00h
1000:004010c8 689e1b4000          push  401b9eh
1000:004010cd 6a00                push  00h
1000:004010cf e91c0c0000          jmp    401cf0h
;                                                XREFS First: 1000:004010be Number : 1
1000:004010d4 5d                  pop    ebp
1000:004010d5 55                  push  ebp
1000:004010d6 8bec                mov    ebp, esp
1000:004010d8 6a10                push  10h
1000:004010da 68701e4000          push  401e70h
1000:004010df 6822020000          push  222h
1000:004010e4 ff7508              push  dword ptr [ebp+08h]
1000:004010e7 ff15701d4000        call  dword ptr [GetDlgItemTextA]/*取得了NUM.->00401E70*/
1000:004010ed a3601e4000          mov    [401e60h], eax
1000:004010f2 3c00                cmp    al, 00h
1000:004010f4 7514                jnz    40110ah
...
用F10会到这
...
1000:0040110f b9201e4000          mov    ecx, 401e20h
1000:00401114 8b09                mov    ecx, [ecx]
1000:00401116 bf301e4000          mov    edi, 401e30h/*这里存传进了NAME,下面就开始算了...*/
;                                                XREFS First: 1000:00401129 Number : 1
1000:0040111b 8a07                mov    al, [edi]
1000:0040111d 3c00                cmp    al, 00h
1000:0040111f 740a                jz    40112bh
1000:00401121 0fafc1              imul  eax, ecx/*NAME的每个字符乘以NAME字符的个数*/
1000:00401124 01c2                add    edx, eax/*加起来*/
1000:00401126 47                  inc    edi
1000:00401127 33c0                xor    eax, eax
1000:00401129 ebf0                jmp    40111bh
;                                                XREFS First: 1000:0040111f Number : 1
1000:0040112b 52                  push  edx    /*保存结果*/
1000:0040112c 33c0                xor    eax, eax
1000:0040112e 33d2                xor    edx, edx
1000:00401130 bf301e4000          mov    edi, 401e30h/*又传入了NAME.*/
;                                                XREFS First: 1000:00401142 Number : 1
1000:00401135 8a07                mov    al, [edi]
1000:00401137 3c00                cmp    al, 00h
1000:00401139 7409                jz    401144h
1000:0040113b 33c1                xor    eax, ecx/*NAME的每个字符 XOR NAME字符的个数*/
1000:0040113d 01c2                add    edx, eax/*加起来*/
1000:0040113f 47                  inc    edi
1000:00401140 33c0                xor    eax, eax
1000:00401142 ebf1                jmp    401135h
;                                                XREFS First: 1000:00401139 Number : 1
1000:00401144 5e                  pop    esi
1000:00401145 01d6                add    esi, edx/*把两次计算的结果相加*/
1000:00401147 56                  push  esi    /*保存结果*/
1000:00401148 33c0                xor    eax, eax
1000:0040114a 33d2                xor    edx, edx
1000:0040114c 33f6                xor    esi, esi
1000:0040114e 33db                xor    ebx, ebx
1000:00401150 bf301e4000          mov    edi, 401e30h
1000:00401155 be301e4000          mov    esi, 401e30h/*又来了*/
;                                                XREFS First: 1000:0040116f Number : 2
1000:0040115a 8a07                mov    al, [edi]
1000:0040115c 3c00                cmp    al, 00h
1000:0040115e 741b                jz    40117bh
1000:00401160 8a0e                mov    cl, [esi]
1000:00401162 83f900              cmp    ecx, 00h
1000:00401165 740a                jz    401171h
1000:00401167 0fafc1              imul  eax, ecx/*这次是NAME的每个字符都互相相乘
1000:0040116a 01c2                add    edx, eax  并加起来*/
1000:0040116c 46                  inc    esi
1000:0040116d 33c0                xor    eax, eax
1000:0040116f ebe9                jmp    40115ah
;                                                XREFS First: 1000:00401165 Number : 1
1000:00401171 47                  inc    edi
1000:00401172 33c0                xor    eax, eax
1000:00401174 be301e4000          mov    esi, 401e30h
1000:00401179 ebdf                jmp    40115ah
;                                                XREFS First: 1000:0040115e Number : 1
1000:0040117b 5e                  pop    esi
1000:0040117c 01d6                add    esi, edx/*把三次计算的结果加起来*/
1000:0040117e 56                  push  esi
...
这么长的代码...头大了,还好,只要细心,能找到算法的,上面这一段是处理NAME的,用NAME算正确的NUM.能看懂吗?在SICE里比较容易懂.(动态吗!).完了吗?没有下面还要对那个得到的结果进行处理:
...
1000:00401189 58                  pop    eax
1000:0040118a bf601c4000          mov    edi, 401c60h
;                                                XREFS First: 1000:004011ab Number : 1
1000:0040118f 85c0                test  eax, eax
1000:00401191 7424                jz    4011b7h
1000:00401193 c1c004              rol    eax, 04h
1000:00401196 88c2                mov    dl, al
1000:00401198 c1ca04              ror    edx, 04h
1000:0040119b 80fa09              cmp    dl, 09h
1000:0040119e 770d                ja    4011adh
;                                                XREFS First: 1000:004011b5 Number : 1
1000:004011a0 80c230              add    dl, 30h
1000:004011a3 8817                mov    [edi], dl
1000:004011a5 47                  inc    edi
1000:004011a6 b000                mov    al, 00h
1000:004011a8 c1c808              ror    eax, 08h
1000:004011ab ebe2                jmp    40118fh
;                                                XREFS First: 1000:0040119e Number : 2
1000:004011ad 80ea04              sub    dl, 04h
1000:004011b0 80fa09              cmp    dl, 09h
1000:004011b3 77f8                ja    4011adh
1000:004011b5 ebe9                jmp    4011a0h
...

这里我还是用例子吧!用我的NAME:Vitamin C得出的NUM.为例:
在上面三次计算后会产生:A8FEEH这个数字,那么这个数字在上面的代码中是这样算的:
(注意顺序!)
E >9H 则E-4H,一直减,直到得数<=9h,然后+30h使之变成相应的字符 :36h-="">'6'

E >9H 同上 36H->'6'

F >9H 同上 37H->'7'

8<9h 38h-="">'8'

A >9H 同上 36->'6'

所以,上面的代码只是将得到的16进制代码变成10进制的字符.
好了,最后的正确的NUM.:是:66786.
...
1000:004011ee 8a07                mov    al, [edi]
1000:004011f0 3c00                cmp    al, 00h
1000:004011f2 740c                jz    401200h
1000:004011f4 8a0e                mov    cl, [esi]
1000:004011f6 3bc1                cmp    eax, ecx/*比较了,是和你输入的NUM.比较,且是一个字符
1000:004011f8 7504                jnz    4011feh  一个字符的比较*/
1000:004011fa 46                  inc    esi
1000:004011fb 47                  inc    edi
1000:004011fc ebf0                jmp    4011eeh
...
这段是用于NUM.比较的.不难看懂.

好了,到了那个CODE了:
...
1000:0040121f 6a15                push  15h
1000:00401221 68001f4000          push  401f00h
1000:00401226 6822030000          push  322h
1000:0040122b ff7508              push  dword ptr [ebp+08h]
1000:0040122e ff15701d4000        call  dword ptr [GetDlgItemTextA]/*获得输入的CODE*/
1000:00401234 5d                  pop    ebp
1000:00401235 3c00                cmp    al, 00h
...

1000:00401254 b104                mov    cl, 04h
1000:00401256 b22d                mov    dl, 2dh/*是那个'-'*/
1000:00401258 bfa01c4000          mov    edi, 401ca0h
1000:0040125d be301e4000          mov    esi, 401e30h/*传入NAME*/
;                                                XREFS First: 1000:00401269 Number : 1
1000:00401262 8a06                mov    al, [esi]
1000:00401264 8807                mov    [edi], al
1000:00401266 46                  inc    esi
1000:00401267 47                  inc    edi
1000:00401268 49                  dec    ecx
1000:00401269 75f7                jnz    401262h
...
这一段产生CODE的前一段,是Vita-,取你输入的NAME的前4个字符加-.
...
1000:0040126e be601c4000          mov    esi, 401c60h
;                                                XREFS First: 1000:0040127d Number : 1
1000:00401273 8a06                mov    al, [esi]
1000:00401275 3c00                cmp    al, 00h
1000:00401277 7406                jz    40127fh
1000:00401279 8807                mov    [edi], al
1000:0040127b 47                  inc    edi
1000:0040127c 46                  inc    esi
1000:0040127d ebf4                jmp    401273h
...
这段是产生CODE的66786-,那现在正确的CODE是:Vita-66786-.
...
1000:0040127f 8817                mov    [edi], dl
1000:00401281 47                  inc    edi
1000:00401282 57                  push  edi
1000:00401283 bf601c4000          mov    edi, 401c60h/*00401C60是存着那个66786的*/
1000:00401288 33f6                xor    esi, esi
;                                                XREFS First: 1000:00401298 Number : 1
1000:0040128a 8a07                mov    al, [edi]
1000:0040128c 3c00                cmp    al, 00h
1000:0040128e 740a                jz    40129ah
1000:00401290 0fafc2              imul  eax, edx /*取出66786的每个字符,乘以2DH='-'*/
1000:00401293 01c6                add    esi, eax /*加起来*/
1000:00401295 33c0                xor    eax, eax
1000:00401297 47                  inc    edi
1000:00401298 ebf0                jmp    40128ah
;                                                XREFS First: 1000:0040128e Number : 1
1000:0040129a 5f                  pop    edi      /*以下的就和计算NUM.的第四步相似了,将得到的数字
1000:0040129b 8bc6                mov    eax, esi  转为相应的10进制字符*/
1000:0040129d 33f6                xor    esi, esi
1000:0040129f 33c9                xor    ecx, ecx
;                                                XREFS First: 1000:004012be Number : 1
1000:004012a1 85c0                test  eax, eax
1000:004012a3 7425                jz    4012cah
1000:004012a5 c1c004              rol    eax, 04h
1000:004012a8 8ac8                mov    cl, al
1000:004012aa c1c904              ror    ecx, 04h
1000:004012ad 80f909              cmp    cl, 09h
1000:004012b0 770e                ja    4012c0h
;                                                XREFS First: 1000:004012c8 Number : 1
1000:004012b2 80c130              add    cl, 30h
1000:004012b5 51                  push  ecx
1000:004012b6 46                  inc    esi
1000:004012b7 b000                mov    al, 00h
1000:004012b9 33c9                xor    ecx, ecx
1000:004012bb c1c808              ror    eax, 08h
1000:004012be ebe1                jmp    4012a1h
;                                                XREFS First: 1000:004012b0 Number : 2
1000:004012c0 80e904              sub    cl, 04h
1000:004012c3 80f909              cmp    cl, 09h
1000:004012c6 77f8                ja    4012c0h
1000:004012c8 ebe8                jmp    4012b2h
...
这里漫长的一段是计算CODE的后一部分的,算法和计算NUM.有相似之处:
将用66786得到的16进制数字转为相应的10进制字符.
那么现在正确的CODE:Vita-66786-2779.还有...
...
1000:004012d0 8817                mov    [edi], dl/*在CODE的后面加上'-'*/
1000:004012d2 47                  inc    edi
1000:004012d3 b258                mov    dl, 58h  /*加上X*/
1000:004012d5 8917                mov    [edi], edx
...
1000:004012e1 bf001f4000          mov    edi, 401f00h
1000:004012e6 bea01c4000          mov    esi, 401ca0h
;                                                XREFS First: 1000:004012f9 Number : 1
1000:004012eb 8a07                mov    al, [edi]
1000:004012ed 3c00                cmp    al, 00h
1000:004012ef 741f                jz    401310h
1000:004012f1 8a0e                mov    cl, [esi]
1000:004012f3 3bc1                cmp    eax, ecx/*最后的比较!CODE:Vita-66786-2779-X*/
1000:004012f5 7504                jnz    4012fbh
...
好了,终于搞完了它了...
最后为我证明我找出来的算法是正确的,我用:
NAME:AAAA用手工算出NUM.:43901,CODE:AAAA-43901-2929-X.
输入程序,OK了.我是成功的...

O,今晚好累啊,又是快天明了...难怪老打错字...

OK!

NAME:Vitamin C
NUM.:66786
CODE:Vita-66786-2779-X


Vitamin C[抗坏血酸].2002.2.6.HY.GD.CHI.










相关阅读 Windows错误代码大全 Windows错误代码查询激活windows有什么用Mac QQ和Windows QQ聊天记录怎么合并 Mac QQ和Windows QQ聊天记录Windows 10自动更新怎么关闭 如何关闭Windows 10自动更新windows 10 rs4快速预览版17017下载错误问题Win10秋季创意者更新16291更新了什么 win10 16291更新内容windows10秋季创意者更新时间 windows10秋季创意者更新内容kb3150513补丁更新了什么 Windows 10补丁kb3150513是什么

文章评论
发表评论

热门文章 去除winrar注册框方法

最新文章 比特币病毒怎么破解 比去除winrar注册框方法 华为无线路由器HG522-C破解教程(附超级密码JEB格式文件京东电子书下载和阅读限制破解教UltraISO注册码全集(最新)通过Access破解MSSQL获得数据

人气排行 华为无线路由器HG522-C破解教程(附超级密码JEB格式文件京东电子书下载和阅读限制破解教UltraISO注册码全集(最新)qq相册密码破解方法去除winrar注册框方法(适应任何版本)怎么用手机破解收费游戏华为无线猫HG522破解如何给软件脱壳基础教程