找回密码
 开放注册

QQ登录

只需一步,快速开始

微信登录

微信扫码,快速开始

搜索
查看: 614|回复: 0

pcGhost(破解记录)

[复制链接]

35

主题

102

回帖

204

牛毛

一级牛人

积分
204
QQ
发表于 2009-4-29 16:10:40 | 显示全部楼层 |阅读模式 来自 四川省遂宁市
 
电脑幽灵pcGhost4.0破解实录

大小392k
http://www.sunhy.com/download/pcGhost.zip
pcGhost默认的热键为Alt+F12(1秒中连按两次),与traceboy类似
工具:Trw2000  
注册码aaaa-bbbb形式,中间有个-,总长度大于12
前半部分相当于"用户名",后办部分相当于"注册码"
注册码填gdong-12***67 ctrl+n激活Trw2000
bpx hmemcpy
go  
点确定,被拦
bc *
pmodule
停在 (1)处

0167:00***30BEE E83***68FDFF      CALL    `USER32!CallWindowProcA`
0167:00***30BF3 89***30C          MOV      [EBX+0C],EAX <====由此出来 (1)
0167:00***30BF6 8B03            MOV      EAX,[EBX]
0167:00***30BF8 83F80C          CMP      EAX,BYTE +0C
0167:00***30BFB 751B            JNZ      00***30C18
0167:00***30BFD 8B5308          MOV      EDX,[EBX+08]
0167:00***30C00 52              PUSH    EDX
0167:00***30C01 8B4B04          MOV      ECX,[EBX+04]
0167:00***30C04 8BD0            MOV      EDX,EAX
0167:00***30C06 8BC6            MOV      EAX,ESI
0167:00***30C08 E88FBEFFFF      CALL    0042CA9C
0167:00***30C0D EB09            JMP      SHORT 00***30C18
0167:00***30C0F 8BD3            MOV      EDX,EBX
0167:00***30C11 8BC6            MOV      EAX,ESI
0167:00***30C13 E844D4FFFF      CALL    0042E05C
0167:00***30C18 5D              POP      EBP
0167:00***30C19 5F              POP      EDI
0167:00***30C1A 5E              POP      ESI
0167:00***30C1B 5B              POP      EBX
0167:00***30C1C C3              RET

按F10直到如下代码段
0167:004****7033 8D45FC          LEA      EAX,[EBP-04]
0167:004****7036 50              PUSH    EAX          ****
0167:004****7037 33C9            XOR      ECX,ECX
0167:004****7039 BAF87***00      MOV      EDX,00***71F8
0167:00***03E B810****4700      MOV      EAX,004****7210
0167:004****7043 E8F898FDFF      CALL    004****0940
0167:004****7048 837DFC00        CMP      DWORD [EBP-04],BYTE +00
0167:00***04C 0F84D30***00    JZ      NEAR 004****7125
0167:004****7052 8D85F8FEFFFF    LEA      EAX,[EBP+FFFFFEF8]
0167:004****7058 8B55FC          MOV      EDX,[EBP-04]
0167:00***05B B9FF00***00      MOV      ECX,FF
0167:004****7060 E8B7CDF8FF      CALL    00***03E1C
0167:004****7065 8D85F8FEFFFF    LEA      EAX,[EBP+FFFFFEF8] ***
0167:00***06B E814C3FFFF      CALL    004****3384          ***==>F8追入
0167:004****7070 84C0            TEST    AL,AL              ***
0167:004****7072 0F84AD00***00    JZ      NEAR 004****7125      ***
0167:004****7078 B201            MOV      DL,01

追进来到下面   
0167:004****3384 55              PUSH    EBP
0167:004****3385 8BEC            MOV      EBP,ESP
0167:004****3387 81C4ECFCFFFF    ADD      ESP,FFFFFCEC
0167:00***38D 53              PUSH    EBX
0167:00***38E 56              PUSH    ESI
0167:00***38F 57              PUSH    EDI
0167:004****3390 33D2            XOR      EDX,EDX
0167:004****3392 8995F0FCFFFF    MOV      [EBP+FFFFFCF0],EDX
0167:004****3398 8995ECFCFFFF    MOV      [EBP+FFFFFCEC],EDX
0167:00***39E 8995F8FCFFFF    MOV      [EBP+FFFFFCF8],EDX
0167:00***33A4 8995F4FCFFFF    MOV      [EBP+FFFFFCF4],EDX
0167:00***33AA 8BF0            MOV      ESI,EAX
0167:00***33AC 8DBDFFFEFFFF    LEA      EDI,[EBP+FFFFFEFF]
0167:00***33B2 33C9            XOR      ECX,ECX
0167:00***33B4 8A0E            MOV      CL,[ESI]
0167:00***33B6 41              INC      ECX
0167:00***33B7 F3A4            REP MOVSB
0167:00***33B9 33C0            XOR      EAX,EAX
0167:00***33BB 55              PUSH    EBP
0167:00***33BC 68EC34***00      PUSH    DWORD 00***34EC
0167:00***33C1 64FF30          PUSH    DWORD [FS:EAX]
0167:00***33C4 64***20          MOV      [FS:EAX],ESP
0167:00***33C7 C645FF00        MOV      BYTE [EBP-01],00
0167:00***33CB 8D85F4FCFFFF    LEA      EAX,[EBP+FFFFFCF4]
0167:00***33D1 8D95FFFEFFFF    LEA      EDX,[EBP+FFFFFEFF]
0167:00***33D7 E8080AF9FF      CALL    00***03DE4
0167:00***33DC 8B85F4FCFFFF    MOV      EAX,[EBP+FFFFFCF4]
0167:00***33E2 8D95F8FCFFFF    LEA      EDX,[EBP+FFFFFCF8]
0167:00***33E8 E8EF58F9FF      CALL    00***08CDC
0167:00***33ED 8B95F8FCFFFF    MOV      EDX,[EBP+FFFFFCF8]
0167:00***33F3 8D85FFFEFFFF    LEA      EAX,[EBP+FFFFFEFF]
0167:00***33F9 B9FF00***00      MOV      ECX,FF
0167:00***33FE E8190AF9FF      CALL    00***03E1C
0167:004****3403 33DB            XOR      EBX,EBX
0167:004****3405 C685FFFDFFFF00  MOV      BYTE [EBP+FFFFFDFF],00
0167:00***40C C685FFFCFFFF00  MOV      BYTE [EBP+FFFFFCFF],00
0167:004****3413 8D95FFFEFFFF    LEA      EDX,[EBP+FFFFFEFF]
0167:004****3419 B800****4700      MOV      EAX,004****3500
0167:00***41E E8A1F5F8FF      CALL    00***29C4  判断输入注册码是否aaaa-bbbb形式
0167:004****3423 8BF0            MOV      ESI,EAX
0167:004****3425 85F6            TEST    ESI,ESI
0167:004****3427 0F8EA10***00    JNG      NEAR 00***34CE  ===> 天堂之门
0167:00***42D 8D85FFFDFFFF    LEA      EAX,[EBP+FFFFFDFF]
0167:004****3433 50              PUSH    EAX
0167:004****3434 8BCE            MOV      ECX,ESI
0167:004****3436 49              DEC      ECX
0167:004****3437 BA010****0000      MOV      EDX,01
0167:00***43C 8D85FFFEFFFF    LEA      EAX,[EBP+FFFFFEFF]
0167:004****3442 E8E1F3F8FF      CALL    004****2828
0167:004****3447 8D85FFFCFFFF    LEA      EAX,[EBP+FFFFFCFF]
0167:00***44D 50              PUSH    EAX
0167:00***44E 33C9            XOR      ECX,ECX
0167:004****3450 8A8DFFFEFFFF    MOV      CL,[EBP+FFFFFEFF]
0167:004****3456 2BCE            SUB      ECX,ESI
0167:004****3458 8D5601          LEA      EDX,[ESI+01]
0167:00***45B 8D85FFFEFFFF    LEA      EAX,[EBP+FFFFFEFF]
0167:004****3461 E8C2F3F8FF      CALL    004****2828
0167:004****3466 33D2            XOR      EDX,EDX
0167:004****3468 8A95FFFDFFFF    MOV      DL,[EBP+FFFFFDFF]
0167:00***46E 85D2            TEST    EDX,EDX
0167:004****3470 7E16            JNG      004****3488
0167:004****3472 8D8500FEFFFF    LEA      EAX,[EBP+FFFFFE00]
0167:004****3478 33C9            XOR      ECX,ECX
0167:00***47A 8A08            MOV      CL,[EAX]
0167:00***47C 03D9            ADD      EBX,ECX
0167:00***47E 81C3A41D0F00    ADD      EBX,000F1DA4
0167:004****3484 40              INC      EAX
0167:004****3485 4A              DEC      EDX
0167:004****3486 75F0            JNZ      004****3478
0167:004****3488 8D85F0FCFFFF    LEA      EAX,[EBP+FFFFFCF0]
0167:00***48E 8D95FFFCFFFF    LEA      EDX,[EBP+FFFFFCFF]
0167:004****3494 E84B09F9FF      CALL    00***03DE4
0167:004****3499 8B85F0FCFFFF    MOV      EAX,[EBP+FFFFFCF0]
0167:00***49F 50              PUSH    EAX            **
0167:00***34A0 8D95ECFCFFFF    LEA      EDX,[EBP+FFFFFCEC]
0167:00***34A6 8BC3            MOV      EAX,EBX
0167:00***34A8 E8AF59F9FF      CALL    00***08E5C
0167:00***34AD 8B95ECFCFFFF    MOV      EDX,[EBP+FFFFFCEC]
0167:00***34B3 58              POP      EAX            ★★
0167:00***34B4 E8970AF9FF      CALL    00***03F50      判断bbbb与上面用aaaa算出的
                                                      注册码是否相等(eax装12***67,edx装真码)
0167:00***34B9 0F94C0          SETZ    AL
0167:00***34BC 80BD00FFFFFF61  CMP      BYTE [EBP+FFFFFF00],61
0167:00***34C3 0F93C2          SETNC    DL
0167:00***34C6 22C2            AND      AL,DL
0167:00***34C8 7404            JZ      00***34CE
0167:00***34CA C645FF01        MOV      BYTE [EBP-01],01
0167:00***34CE 33C0            XOR      EAX,EAX
0167:00***34D0 5A              POP      EDX
0167:00***34D1 59              POP      ECX
0167:00***34D2 59              POP      ECX
0167:00***34D3 64***10          MOV      [FS:EAX],EDX
0167:00***34D6 68F33***00      PUSH    DWORD 00***34F3
0167:00***34DB 8D85ECFCFFFF    LEA      EAX,[EBP+FFFFFCEC]
0167:00***34E1 BA040****0000      MOV      EDX,04
0167:00***34E6 E8F906F9FF      CALL    00***03BE4
0167:00***34EB C3              RET   

★★处 d edx
edx=49***67
总结:我的注册码为 gdong-49***67
详细可参考看雪论坛精华2相关文章

作者:风飘雪
主页 http://duba.126.com
e-mail  gd1@yeah.net
您需要登录后才可以回帖 登录 | 开放注册

本版积分规则

帮助|Archiver|小黑屋|通信管理局专项备案号:[2008]238号|NB5社区 ( 皖ICP备08004151号;皖公网安备34010402700514号 )

GMT+8, 2025-4-28 19:01 , Processed in 0.188764 second(s), 34 queries .

Powered by Discuz! X3.5

快速回复 返回顶部 返回列表