您的位置:首页精文荟萃破解文章 → 如何计算 批量文件设置器 2.05 的注册码

如何计算 批量文件设置器 2.05 的注册码

时间:2004/10/15 1:00:00来源:本站整理作者:蓝点我要评论(0)

 作者主页 http://glowing.yeah.net/

    上次得冰毒大侠帮助,破了那个renameman,但有时那个软件会拒绝工作。忍无可忍情况下,我delete it,近日用上了国人的产品 批量文件设置器 2.05。
    这个软件是用aspack 1.083压缩的,这次不高兴去用解压加暴力破解的方法,我来试试找出注册码的计算方法。
    随便填入用户名:sunwk
            公司名:sunwk
            注册码:213546

trw中下命令:
bpx:hmemcpy
g

    回到目标程序中,按下“现在注册”按钮,见trw跳出。
bd,中断断点。F12按14下(按15下,注册失败的窗户就跳出来了),改按F10一直走。
    以下为了解说的方便,定义一些缩略语,并都是16进制表示。u1:用户名第一个字母。u2:用户名第二个字母。c1:公司名第一个字母。c2:公司名第二个字母。s指注册码,3位数字为一组,共8组,依次为s1、s2、s3、s4、s5、s6、s7、s8。

:004AA386 8B45C0              mov eax, dword ptr [ebp-40]
:004AA389 0FB64001            movzx eax, byte ptr [eax+01] <--eax=c2,ebx=u2.
:004AA38D 03D8                add ebx, eax                <--ebx=c2+u2
:004AA38F 0FB707              movzx eax, word ptr [edi]    <--eax=s1
:004AA392 3BD8                cmp ebx, eax                <--s1=c2+u2 ?
:004AA394 0F8502010000        jne 004AA49C                <--no,then end.
:004AA39A 8D55BC              lea edx, dword ptr [ebp-44]
:004AA39D 8B45FC              mov eax, dword ptr [ebp-04]
:004AA3A0 8B80DC020000        mov eax, dword ptr [eax+000002DC]
:004AA3A6 E86188F8FF          call 00432C0C
:004AA3AB 8B45BC              mov eax, dword ptr [ebp-44]
:004AA3AE 33DB                xor ebx, ebx
:004AA3B0 8A18                mov bl, byte ptr [eax]
:004AA3B2 8D55B8              lea edx, dword ptr [ebp-48]
:004AA3B5 8B45FC              mov eax, dword ptr [ebp-04]
:004AA3B8 8B80E0020000        mov eax, dword ptr [eax+000002E0]
:004AA3BE E84988F8FF          call 00432C0C
:004AA3C3 8B45B8              mov eax, dword ptr [ebp-48]
:004AA3C6 0FB600              movzx eax, byte ptr [eax]    <--eax=c1,ebx=u1
:004AA3C9 03D8                add ebx, eax                <--ebx=c1+u1
:004AA3CB 0FB74702            movzx eax, word ptr [edi+02] <--ebx=s2
:004AA3CF 3BD8                cmp ebx, eax                <--s2=c1+u1 ?
:004AA3D1 0F85C5000000        jne 004AA49C               
:004AA3D7 8D55B4              lea edx, dword ptr [ebp-4C]
:004AA3DA 8B45FC              mov eax, dword ptr [ebp-04]
:004AA3DD 8B80DC020000        mov eax, dword ptr [eax+000002DC]
:004AA3E3 E82488F8FF          call 00432C0C
:004AA3E8 8B45B4              mov eax, dword ptr [ebp-4C]
:004AA3EB 33DB                xor ebx, ebx
:004AA3ED 8A18                mov bl, byte ptr [eax]
:004AA3EF 8D55B0              lea edx, dword ptr [ebp-50]
:004AA3F2 8B45FC              mov eax, dword ptr [ebp-04]
:004AA3F5 8B80DC020000        mov eax, dword ptr [eax+000002DC]
:004AA3FB E80C88F8FF          call 00432C0C
:004AA400 8B45B0              mov eax, dword ptr [ebp-50]
:004AA403 0FB64001            movzx eax, byte ptr [eax+01]
:004AA407 03D8                add ebx, eax
:004AA409 0FB74704            movzx eax, word ptr [edi+04]
:004AA40D 3BD8                cmp ebx, eax                <--s3=u1+u2 ?
:004AA40F 0F8587000000        jne 004AA49C
:004AA415 8D55AC              lea edx, dword ptr [ebp-54]
:004AA418 8B45FC              mov eax, dword ptr [ebp-04]
:004AA41B 8B80E0020000        mov eax, dword ptr [eax+000002E0]
:004AA421 E8E687F8FF          call 00432C0C
:004AA426 8B45AC              mov eax, dword ptr [ebp-54]
:004AA429 33DB                xor ebx, ebx
:004AA42B 8A18                mov bl, byte ptr [eax]
:004AA42D 8D55A8              lea edx, dword ptr [ebp-58]
:004AA430 8B45FC              mov eax, dword ptr [ebp-04]
:004AA433 8B80E0020000        mov eax, dword ptr [eax+000002E0]
:004AA439 E8CE87F8FF          call 00432C0C
:004AA43E 8B45A8              mov eax, dword ptr [ebp-58]
:004AA441 0FB64001            movzx eax, byte ptr [eax+01]
:004AA445 03D8                add ebx, eax
:004AA447 0FB74706            movzx eax, word ptr [edi+06]
:004AA44B 3BD8                cmp ebx, eax                  <--s4=c1+c2 ?
:004AA44D 754D                jne 004AA49C
:004AA44F 0FB707              movzx eax, word ptr [edi]
:004AA452 0FB75702            movzx edx, word ptr [edi+02]
:004AA456 03C2                add eax, edx
:004AA458 0FB75704            movzx edx, word ptr [edi+04]
:004AA45C 03C2                add eax, edx
:004AA45E 0FB75706            movzx edx, word ptr [edi+06]
:004AA462 03C2                add eax, edx
:004AA464 0FB75708            movzx edx, word ptr [edi+08]
:004AA468 0FB74F0A            movzx ecx, word ptr [edi+0A]
:004AA46C 03D1                add edx, ecx
:004AA46E 0FB74F0C            movzx ecx, word ptr [edi+0C]
:004AA472 03D1                add edx, ecx
:004AA474 0FB74F0E            movzx ecx, word ptr [edi+0E]
:004AA478 03D1                add edx, ecx
:004AA47A 3BC2                cmp eax, edx  <-- s1+s2+s3+s4 == s5+s6+s7+s8 ?
:004AA47C 751E                jne 004AA49C
:004AA47E 663B7708            cmp si, word ptr [edi+08]
:004AA482 7518                jne 004AA49C <-- 这里好像是比较所有输入的字母或
                                              数字的个数是否等于s5(中文算2个
                                              。我此处的si=2f)
:004AA484 0FB74708            movzx eax, word ptr [edi+08]
:004AA488 0FB717              movzx edx, word ptr [edi]
:004AA48B 03C2                add eax, edx
:004AA48D 0FB7570A            movzx edx, word ptr [edi+0A]
:004AA491 3BC2                cmp eax, edx                <--s1+s5 =s6 ?
:004AA493 7507                jne 004AA49C
:004AA495 66837F0C64          cmp word ptr [edi+0C], 0064  <--s7=64h ?
:004AA49A 743B                je 004AA4D7                  <--jump,成功!

* Referenced by a (U)nconditional or (C)onditional Jump at Addresses:
|:004AA394(C), :004AA3D1(C), :004AA40F(C), :004AA44D(C), :004AA47C(C)
|:004AA482(C), :004AA493(C)
|
:004AA49C 6A10                    push 00000010
:004AA49E 684CA64A00              push 004AA64C
:004AA4A3 6888A64A00              push 004AA688
:004AA4A8 8B45FC                  mov eax, dword ptr [ebp-04]
:004AA4AB E870E9F8FF              call 00438E20
:004AA4B0 50                      push eax
:004AA4B1 E826CFF5FF              call 004073DC

这样我们就可以推算出注册码的条件了。

  u1=73h  u2=75h
  c1=73h  c2=75h
  s1  s2  s3  s4  s5  s6  s7  s8

  u2 + c2 = s1  234
  u1 + c1 = s2  230
  u1 + u2 = s3  232
  c1 + c2 = s4  232
  s1 + s2 + s3 + s4 = s5 + s6 + s7 + s8
  s1 + s5 = s6
  s6 = 100
  sum = s5 (当用户名只为一中文字时,sum=1Ah)47

s1.  234
s2.  230
s3.  232
s4.  232
s5.  047
s6.  281
s7.  100
s8.  500


这样,我的
          用户名:sunwk
          公司名:sunwk
          注册码:234230232232047281100500
end.
    
    
     
    
    
     

相关阅读 Windows错误代码大全 Windows错误代码查询激活windows有什么用Mac QQ和Windows QQ聊天记录怎么合并 Mac QQ和Windows QQ聊天记录Windows 10自动更新怎么关闭 如何关闭Windows 10自动更新windows 10 rs4快速预览版17017下载错误问题Win10秋季创意者更新16291更新了什么 win10 16291更新内容windows10秋季创意者更新时间 windows10秋季创意者更新内容kb3150513补丁更新了什么 Windows 10补丁kb3150513是什么

文章评论
发表评论

热门文章 去除winrar注册框方法

最新文章 比特币病毒怎么破解 比去除winrar注册框方法 华为无线路由器HG522-C破解教程(附超级密码JEB格式文件京东电子书下载和阅读限制破解教UltraISO注册码全集(最新)通过Access破解MSSQL获得数据

人气排行 华为无线路由器HG522-C破解教程(附超级密码JEB格式文件京东电子书下载和阅读限制破解教UltraISO注册码全集(最新)qq相册密码破解方法去除winrar注册框方法(适应任何版本)怎么用手机破解收费游戏华为无线猫HG522破解如何给软件脱壳基础教程