|
电脑幽灵pcGhost4.0破解实录
大小392k
http://www.sunhy.com/download/pcGhost.zip
pcGhost默认的热键为Alt+F12(1秒中连按两次),与traceboy类似
工具:Trw2000
注册码aaaa-bbbb形式,中间有个-,总长度大于12
前半部分相当于"用户名",后办部分相当于"注册码"
注册码填gdong-12***67 ctrl+n激活Trw2000
bpx hmemcpy
go
点确定,被拦
bc *
pmodule
停在 (1)处
0167:00***30BEE E83***68FDFF CALL `USER32!CallWindowProcA`
0167:00***30BF3 89***30C MOV [EBX+0C],EAX <====由此出来 (1)
0167:00***30BF6 8B03 MOV EAX,[EBX]
0167:00***30BF8 83F80C CMP EAX,BYTE +0C
0167:00***30BFB 751B JNZ 00***30C18
0167:00***30BFD 8B5308 MOV EDX,[EBX+08]
0167:00***30C00 52 PUSH EDX
0167:00***30C01 8B4B04 MOV ECX,[EBX+04]
0167:00***30C04 8BD0 MOV EDX,EAX
0167:00***30C06 8BC6 MOV EAX,ESI
0167:00***30C08 E88FBEFFFF CALL 0042CA9C
0167:00***30C0D EB09 JMP SHORT 00***30C18
0167:00***30C0F 8BD3 MOV EDX,EBX
0167:00***30C11 8BC6 MOV EAX,ESI
0167:00***30C13 E844D4FFFF CALL 0042E05C
0167:00***30C18 5D POP EBP
0167:00***30C19 5F POP EDI
0167:00***30C1A 5E POP ESI
0167:00***30C1B 5B POP EBX
0167:00***30C1C C3 RET
按F10直到如下代码段
0167:004****7033 8D45FC LEA EAX,[EBP-04]
0167:004****7036 50 PUSH EAX ****
0167:004****7037 33C9 XOR ECX,ECX
0167:004****7039 BAF87***00 MOV EDX,00***71F8
0167:00***03E B810****4700 MOV EAX,004****7210
0167:004****7043 E8F898FDFF CALL 004****0940
0167:004****7048 837DFC00 CMP DWORD [EBP-04],BYTE +00
0167:00***04C 0F84D30***00 JZ NEAR 004****7125
0167:004****7052 8D85F8FEFFFF LEA EAX,[EBP+FFFFFEF8]
0167:004****7058 8B55FC MOV EDX,[EBP-04]
0167:00***05B B9FF00***00 MOV ECX,FF
0167:004****7060 E8B7CDF8FF CALL 00***03E1C
0167:004****7065 8D85F8FEFFFF LEA EAX,[EBP+FFFFFEF8] ***
0167:00***06B E814C3FFFF CALL 004****3384 ***==>F8追入
0167:004****7070 84C0 TEST AL,AL ***
0167:004****7072 0F84AD00***00 JZ NEAR 004****7125 ***
0167:004****7078 B201 MOV DL,01
追进来到下面
0167:004****3384 55 PUSH EBP
0167:004****3385 8BEC MOV EBP,ESP
0167:004****3387 81C4ECFCFFFF ADD ESP,FFFFFCEC
0167:00***38D 53 PUSH EBX
0167:00***38E 56 PUSH ESI
0167:00***38F 57 PUSH EDI
0167:004****3390 33D2 XOR EDX,EDX
0167:004****3392 8995F0FCFFFF MOV [EBP+FFFFFCF0],EDX
0167:004****3398 8995ECFCFFFF MOV [EBP+FFFFFCEC],EDX
0167:00***39E 8995F8FCFFFF MOV [EBP+FFFFFCF8],EDX
0167:00***33A4 8995F4FCFFFF MOV [EBP+FFFFFCF4],EDX
0167:00***33AA 8BF0 MOV ESI,EAX
0167:00***33AC 8DBDFFFEFFFF LEA EDI,[EBP+FFFFFEFF]
0167:00***33B2 33C9 XOR ECX,ECX
0167:00***33B4 8A0E MOV CL,[ESI]
0167:00***33B6 41 INC ECX
0167:00***33B7 F3A4 REP MOVSB
0167:00***33B9 33C0 XOR EAX,EAX
0167:00***33BB 55 PUSH EBP
0167:00***33BC 68EC34***00 PUSH DWORD 00***34EC
0167:00***33C1 64FF30 PUSH DWORD [FS:EAX]
0167:00***33C4 64***20 MOV [FS:EAX],ESP
0167:00***33C7 C645FF00 MOV BYTE [EBP-01],00
0167:00***33CB 8D85F4FCFFFF LEA EAX,[EBP+FFFFFCF4]
0167:00***33D1 8D95FFFEFFFF LEA EDX,[EBP+FFFFFEFF]
0167:00***33D7 E8080AF9FF CALL 00***03DE4
0167:00***33DC 8B85F4FCFFFF MOV EAX,[EBP+FFFFFCF4]
0167:00***33E2 8D95F8FCFFFF LEA EDX,[EBP+FFFFFCF8]
0167:00***33E8 E8EF58F9FF CALL 00***08CDC
0167:00***33ED 8B95F8FCFFFF MOV EDX,[EBP+FFFFFCF8]
0167:00***33F3 8D85FFFEFFFF LEA EAX,[EBP+FFFFFEFF]
0167:00***33F9 B9FF00***00 MOV ECX,FF
0167:00***33FE E8190AF9FF CALL 00***03E1C
0167:004****3403 33DB XOR EBX,EBX
0167:004****3405 C685FFFDFFFF00 MOV BYTE [EBP+FFFFFDFF],00
0167:00***40C C685FFFCFFFF00 MOV BYTE [EBP+FFFFFCFF],00
0167:004****3413 8D95FFFEFFFF LEA EDX,[EBP+FFFFFEFF]
0167:004****3419 B800****4700 MOV EAX,004****3500
0167:00***41E E8A1F5F8FF CALL 00***29C4 判断输入注册码是否aaaa-bbbb形式
0167:004****3423 8BF0 MOV ESI,EAX
0167:004****3425 85F6 TEST ESI,ESI
0167:004****3427 0F8EA10***00 JNG NEAR 00***34CE ===> 天堂之门
0167:00***42D 8D85FFFDFFFF LEA EAX,[EBP+FFFFFDFF]
0167:004****3433 50 PUSH EAX
0167:004****3434 8BCE MOV ECX,ESI
0167:004****3436 49 DEC ECX
0167:004****3437 BA010****0000 MOV EDX,01
0167:00***43C 8D85FFFEFFFF LEA EAX,[EBP+FFFFFEFF]
0167:004****3442 E8E1F3F8FF CALL 004****2828
0167:004****3447 8D85FFFCFFFF LEA EAX,[EBP+FFFFFCFF]
0167:00***44D 50 PUSH EAX
0167:00***44E 33C9 XOR ECX,ECX
0167:004****3450 8A8DFFFEFFFF MOV CL,[EBP+FFFFFEFF]
0167:004****3456 2BCE SUB ECX,ESI
0167:004****3458 8D5601 LEA EDX,[ESI+01]
0167:00***45B 8D85FFFEFFFF LEA EAX,[EBP+FFFFFEFF]
0167:004****3461 E8C2F3F8FF CALL 004****2828
0167:004****3466 33D2 XOR EDX,EDX
0167:004****3468 8A95FFFDFFFF MOV DL,[EBP+FFFFFDFF]
0167:00***46E 85D2 TEST EDX,EDX
0167:004****3470 7E16 JNG 004****3488
0167:004****3472 8D8500FEFFFF LEA EAX,[EBP+FFFFFE00]
0167:004****3478 33C9 XOR ECX,ECX
0167:00***47A 8A08 MOV CL,[EAX]
0167:00***47C 03D9 ADD EBX,ECX
0167:00***47E 81C3A41D0F00 ADD EBX,000F1DA4
0167:004****3484 40 INC EAX
0167:004****3485 4A DEC EDX
0167:004****3486 75F0 JNZ 004****3478
0167:004****3488 8D85F0FCFFFF LEA EAX,[EBP+FFFFFCF0]
0167:00***48E 8D95FFFCFFFF LEA EDX,[EBP+FFFFFCFF]
0167:004****3494 E84B09F9FF CALL 00***03DE4
0167:004****3499 8B85F0FCFFFF MOV EAX,[EBP+FFFFFCF0]
0167:00***49F 50 PUSH EAX **
0167:00***34A0 8D95ECFCFFFF LEA EDX,[EBP+FFFFFCEC]
0167:00***34A6 8BC3 MOV EAX,EBX
0167:00***34A8 E8AF59F9FF CALL 00***08E5C
0167:00***34AD 8B95ECFCFFFF MOV EDX,[EBP+FFFFFCEC]
0167:00***34B3 58 POP EAX ★★
0167:00***34B4 E8970AF9FF CALL 00***03F50 判断bbbb与上面用aaaa算出的
注册码是否相等(eax装12***67,edx装真码)
0167:00***34B9 0F94C0 SETZ AL
0167:00***34BC 80BD00FFFFFF61 CMP BYTE [EBP+FFFFFF00],61
0167:00***34C3 0F93C2 SETNC DL
0167:00***34C6 22C2 AND AL,DL
0167:00***34C8 7404 JZ 00***34CE
0167:00***34CA C645FF01 MOV BYTE [EBP-01],01
0167:00***34CE 33C0 XOR EAX,EAX
0167:00***34D0 5A POP EDX
0167:00***34D1 59 POP ECX
0167:00***34D2 59 POP ECX
0167:00***34D3 64***10 MOV [FS:EAX],EDX
0167:00***34D6 68F33***00 PUSH DWORD 00***34F3
0167:00***34DB 8D85ECFCFFFF LEA EAX,[EBP+FFFFFCEC]
0167:00***34E1 BA040****0000 MOV EDX,04
0167:00***34E6 E8F906F9FF CALL 00***03BE4
0167:00***34EB C3 RET
★★处 d edx
edx=49***67
总结:我的注册码为 gdong-49***67
详细可参考看雪论坛精华2相关文章
作者:风飘雪
主页 http://duba.126.com
e-mail gd1@yeah.net
|
|