标 题:破解HomeWatcher v1.2 第二回合 (6千字)
发信人:DDXia
时 间:2000-3-4 11:41:08
详细信息:
最先最先得感谢TRW2000的作者朱楠灏和刘涛涛。
破解HomeWatcher v1.2 第二回合(转载希望保持完整)
级别:入门级-----前辈们请指点。
作者:丁丁虾 又名:DDXia [CCG]
软件名称:HomeWatcher
整理日期:2000.2.27
最新版本:1.2 Beta 9
文件大小:968KB
软件授权:共享软件
使用平台:Win95/98/NT
发布公司:Home Page
软件简介:
能够定时拍照,能在景物发生变化时将照片保存下来,然后制作成网页,连接到internet,再通过FTP将照片上传
http://www.newhua.com/down/hw12.exe
第二回合较量。
用TRW2000,看一看能否可以TRACE出它的注册码,当然我个人感觉有一点麻麻地(广东话)。Do my best!
再通看一遍程序(在出现错误窗口的时候)
015F:00413250 MOV CL,[EBX]
015F:00413252 MOV [EDI],CL
015F:00413254 INC DWord Ptr [ESP+08]
015F:00413258 INC EDI
015F:00413259 INC ESI
015F:0041325A INC EBX
015F:0041325B LEA EAX,[ESP+0C]
015F:0041325F PUSH EAX
015F:00413260 CALL 0047B320
^^^^^^^^^^^^^^^^-------------------------->注意这个CALL号
015F:00413265 POP ECX
015F:00413266 CMP EAX,ESI
015F:00413268 JA 00413232
015F:0041326A MOV EDX,[ESP+04]
015F:0041326E LEA EAX,[ESP+70]
015F:00413272 MOV Byte Ptr [ESP+1*EDX+70],00
015F:00413277 MOV ECX,[ESP+08]
015F:0041327B MOV Byte Ptr [ESP+1*ECX+00000084],00
015F:00413283 PUSH EAX
015F:00413284 CALL 0047B320
^^^^^^^^^^^^^^^^-------------------------->又注意这个CALL号
015F:00413289 POP ECX
015F:0041328A CMP EAX,00000011
015F:0041328D JNZ 004132A2----------->不等,KEY就非法
015F:0041328F LEA EDX,[ESP+00000084]
015F:00413296 PUSH EDX
015F:00413297 CALL 0047B320
^^^^^^^^^^^^^^^^-------------------------->又再注意这个CALL号
看来这软件的作者的CALL号一定是47B320
记得哦,去了美国,别忘了CALL他^_^
一定有鬼,去捉鬼好不好!可要带好武器喔!
015F:0041329C POP ECX
015F:0041329D CMP EAX,00000010
015F:004132A0 JZ 004132CC
015F:004132A2 PUSH 00000030
015F:004132A4 PUSH 004A1E35
015F:004132A9 PUSH 004A1E28
015F:004132AE MOV EAX,[ESP+0C]
015F:004132B2 CALL 0045F960
015F:004132B7 PUSH EAX
015F:004132B8 CALL `USER32!MessageBoxA`------出错窗口
想想清楚罗、(远处有一个鬼屋)开了门,就不要往回走罗!好!GO GO 按F8,进入 call 47b320
好象都是黑乎乎的代码!
015F:0047B320 MOV EAX,[ESP+04]------->EAX指向存KEY的地方 用D EAX 可以看到注册码
015F:0047B324 TEST AL,03
015F:0047B326 JNZ 0047B355
015F:0047B328 MOV EDX,[EAX]---------->把前四位,付给EDX,我的是1234。不过你看到是HEX
015F:0047B32A ADD EAX,00000004------->移动KEY的指针,到下四位。
015F:0047B32D MOV ECX,EDX
015F:0047B32F SUB EDX,01010101------->为什么都减1呢??我也不明白.
015F:0047B335 AND EDX,80808080------->为什么都AND 80呢???
015F:0047B33B JZ 0047B328
015F:0047B33D NOT ECX -------> 为什么??
015F:0047B33F AND EDX,ECX --------> 为什么??
经过反复多次的输入KEY值,跟踪、跟踪、再跟踪。我先说这段程序作用-----计算EAX指向的字符串的长度
这段的程序挺有趣的。可以分析一下。
几点TIPS: 1、HEX-01是判断当没有输入值的时候HEX为00
2、AND 80 因为能输入的字符的HEX都是小于80的
3、HEX是输入的键盘的16进制值,比如:'1'--->HEX为31。
015F:0047B341 JZ 0047B328
015F:0047B343 TEST DL,DL
015F:0047B345 JNZ 0047B36F
015F:0047B347 TEST DH,DH
015F:0047B349 JNZ 0047B370
015F:0047B34B TEST EDX,00FF0000
015F:0047B351 JNZ 0047B371
015F:0047B353 JMP 0047B372
015F:0047B355 ADD EAX,00000004
015F:0047B358 TEST Byte Ptr [EAX-04],FF
015F:0047B35C JZ 0047B36F
015F:0047B35E TEST Byte Ptr [EAX-03],FF
015F:0047B362 JZ 0047B370
015F:0047B364 TEST Byte Ptr [EAX-02],FF
015F:0047B368 JZ 0047B371
015F:0047B36A DEC EAX
015F:0047B36B AND AL,FC
015F:0047B36D JMP 0047B328
015F:0047B36F DEC EAX
015F:0047B370 DEC EAX
015F:0047B371 DEC EAX
015F:0047B372 MOV ECX,[ESP+04]
015F:0047B376 DEC EAX
015F:0047B377 SUB EAX,ECX ------->得出Key的长度,确切的说是EAX指向的字符串的长度
015F:0047B379 RET
既然读懂了子程序,再跳回来看它的程序。
015F:00413284 CALL 0047B320
^^^^^^^^^^^^^^^^
015F:00413289 POP ECX
015F:0041328A CMP EAX,00000011
^^^^^^^^------->看来是11位的,错应是0X11
015F:0041328D JNZ 004132A2----------->不等,KEY就说是非法
015F:0041328F LEA EDX,[ESP+00000084]
看来KEY是任意17位,YEAH!!!
试一试,噢,又是Invalid。
再看(眼睛好痛啊!!!)
015F:00413250 MOV CL,[EBX]
015F:00413252 MOV [EDI],CL
015F:00413254 INC DWord Ptr [ESP+08]
015F:00413258 INC EDI
015F:00413259 INC ESI
015F:0041325A INC EBX
015F:0041325B LEA EAX,[ESP+0C]
015F:0041325F PUSH EAX
015F:00413260 CALL 0047B320
^^^^^^^^^^^^^^^^
015F:00413265 POP ECX
015F:00413266 CMP EAX,ESI
015F:00413268 JA 00413232
以上程序是取键入KEY值的奇数位,-----------很容易的,自己去折磨一下,我现在手好累。*_*
015F:0041326A MOV EDX,[ESP+04]
015F:0041326E LEA EAX,[ESP+70]
015F:00413272 MOV Byte Ptr [ESP+1*EDX+70],00
015F:00413277 MOV ECX,[ESP+08]
015F:0041327B MOV Byte Ptr [ESP+1*ECX+00000084],00
015F:00413283 PUSH EAX
015F:00413284 CALL 0047B320
^^^^^^^^^^^^^^^^
015F:00413289 POP ECX
015F:0041328A CMP EAX,00000011
^^^^^^^^^^^^---------->因此KEY值是OX11*2=0X22=34(位)
计算真确,加10000分:)
为了好计算我输入1234567891234567891234567891234567(根据个人爱好)
015F:0041328D JNZ 004132A2----------->不等,KEY就非法
015F:0041328F LEA EDX,[ESP+00000084]
015F:00413296 PUSH EDX
015F:00413297 CALL 0047B320
^^^^^^^^^^^^^^^^---------------
015F:0041329C POP ECX
015F:0041329D CMP EAX,00000010
015F:004132A0 JZ 004132CC
填好后,按确定出现“restar HomeWatcher to apply the changes”,重新启动HomeWatcher,瞧一瞧
好象还是不行。没有关系,CRACK的精神就是一追到底,誓不休。说的远一点,可以培养每个人的坚定不移的
斗志。即使不作CRACKER,追女孩法则之一也是一追到底喔!:))
希望有些收获,我可不管这些,反正,我功力可是增加了3点!!!现在经验值是23点^_^
(待续)
完成时间
2000.2.28 23:08
费时3个小时
标 题:破解HomeWatcher v1.2 终结版 (17千字)
发信人:DDXia
时 间:2000-3-7 23:01:27
详细信息:
最先最先得感谢TRW2000的作者朱楠灏和刘涛涛。
特别感谢:看雪、COOLFLY、八爪鱼、SUN BIRD、JOJO、洋白菜、JACK------给我极
大的精神支持和非常建议。(各家的经典经验,在文中都提到的哦!^_^)
破解HomeWatcher v1.2 终结版(转载希望保持完整)
级别:入门级-----前辈们请指点。
作者:丁丁虾 又名:DDXia [CCG]
软件名称:HomeWatcher
整理日期:2000.2.27
最新版本:1.2 Beta 9
文件大小:968KB
软件授权:共享软件
使用平台:Win95/98/NT
发布公司:Home Page
软件简介:
能够定时拍照,能在景物发生变化时将照片保存下来,然后制作成网页,连接到internet,再通过FTP将照片上传
http://www.newhua.com/down/hw12.exe
大结局:
风萧萧兮易水寒,壮士一去。。。。。(夕阳下,荒芜的沙漠,留下一步一行代码的脚印,延伸到远方)
苦苦追寻三天三夜,不辞劳苦,苦中做乐。YEAH。。。。。
此程序很小,但它的注册方式,正趋于流行,就是在填注册码时,有一个判断,
但不会判断它的对错,然后重新启动过程中,任意的一个地方,再进行判断,所以
难就难在找到那个位置。
[联想]
不过古人很早就说过:不入虎穴焉得虎子。想一想,其实古人很早就有CRACK的思想指导了,只不过由于当时的条件限制,说不定有甲古文写的CRACK教学。
破解工具:
REGMONITOR------注册表监视器
TRW2000 ------中国人的极品
W32DASM ------和TRW2000一样等级。
[联想]
准备进入战斗,变形。。。(卡)REGMONITOR变成我护目镜。唰、唰TRW2000
和W32DASM变成我的左臂右膀。YEAH。变形完毕。
填写完注册码后,运行REGMONITOR,单击“确定”,哈哈、千里眼报告前方有两
碉堡:
HKCU\Software\HomeWatcher.Com\SecuCam\AltA
HKCU\Software\HomeWatcher.Com\SecuCam\DetA
这两个键值分别储存注册码的奇数位和偶数位,同时也加密了。
想一想,如果它要判断注册码是否正确,一定会再次读出来进行判断,这是必然的,如何拦截呢???
TRW2000动态拦截读注册表BPX RegqueryValueEXA ,这个主意不错。唰、弹出TRW2000,pmodule 就到读DetA的地方。
为了便于理解,以下代码从W32DASM反编译中截取:
* Referenced by a (U)nconditional or (C)onditional Jump at Address:
|:00405542(C)
|
:0040554E 8D95B4FEFFFF lea edx, dword ptr [ebp+FFFFFEB4]
:00405554 52 push edx
:00405555 8D8B0E120000 lea ecx, dword ptr [ebx+0000120E]
:0040555B 51 push ecx
:0040555C 6A00 push 00000000
:0040555E 6A00 push 00000000
* Possible StringData Ref from Data Obj ->"DetA"
|
:00405560 682BDE4900 push 0049DE2B---------》存放字符串的指向
:00405565 8B83941D0000 mov eax, dword ptr [ebx+00001D94]
:0040556B 50 push eax
* Reference To: ADVAPI32.RegQueryValueExA, Ord:0000h
|
:0040556C E8436A0900 Call 0049BFB4---------》读注册表
:00405571 8D5588 lea edx, dword ptr [ebp-78]
:00405574 52 push edx
:00405575 8D8BB8030000 lea ecx, dword ptr [ebx+000003B8]
:0040557B 51 push ecx
:0040557C 6A00 push 00000000
:0040557E 6A00 push 00000000
* Possible StringData Ref from Data Obj ->"Host"
|
:00405580 6830DE4900 push 0049DE30
:00405585 8B83941D0000 mov eax, dword ptr [ebx+00001D94]
:0040558B 50 push eax
* Reference To: ADVAPI32.RegQueryValueExA, Ord:0000h
|
:0040558C E8236A0900 Call 0049BFB4
:00405591 8D5584 lea edx, dword ptr [ebp-7C]
:00405594 52 push edx
:00405595 8D8B80040000 lea ecx, dword ptr [ebx+00000480]
:0040559B 51 push ecx
:0040559C 6A00 push 00000000
:0040559E 6A00 push 00000000
* Possible StringData Ref from Data Obj ->"Port"
|
:004055A0 6835DE4900 push 0049DE35
:004055A5 8B83941D0000 mov eax, dword ptr [ebx+00001D94]
:004055AB 50 push eax
* Reference To: ADVAPI32.RegQueryValueExA, Ord:0000h
|
:004055AC E8036A0900 Call 0049BFB4
:004055B1 8D5580 lea edx, dword ptr [ebp-80]
:004055B4 52 push edx
:004055B5 8D8B8A040000 lea ecx, dword ptr [ebx+0000048A]
:004055BB 51 push ecx
:004055BC 6A00 push 00000000
:004055BE 6A00 push 00000000
* Possible StringData Ref from Data Obj ->"User"
|
:004055C0 683ADE4900 push 0049DE3A
:004055C5 8B83941D0000 mov eax, dword ptr [ebx+00001D94]
:004055CB 50 push eax
* Reference To: ADVAPI32.RegQueryValueExA, Ord:0000h
|
:004055CC E8E3690900 Call 0049BFB4
:004055D1 8D957CFFFFFF lea edx, dword ptr [ebp+FFFFFF7C]
:004055D7 52 push edx
:004055D8 8D8BDA040000 lea ecx, dword ptr [ebx+000004DA]
:004055DE 51 push ecx
:004055DF 6A00 push 00000000
:004055E1 6A00 push 00000000
* Possible StringData Ref from Data Obj ->"Password"
|
:004055E3 683FDE4900 push 0049DE3F
:004055E8 8B83941D0000 mov eax, dword ptr [ebx+00001D94]
:004055EE 50 push eax
* Reference To: ADVAPI32.RegQueryValueExA, Ord:0000h
|
:004055EF E8C0690900 Call 0049BFB4
:004055F4 8D9578FFFFFF lea edx, dword ptr [ebp+FFFFFF78]
:004055FA 52 push edx
:004055FB 8D8B2A050000 lea ecx, dword ptr [ebx+0000052A]
:00405601 51 push ecx
:00405602 6A00 push 00000000
:00405604 6A00 push 00000000
* Possible StringData Ref from Data Obj ->"Pasv"
|
:00405606 6848DE4900 push 0049DE48
:0040560B 8B83941D0000 mov eax, dword ptr [ebx+00001D94]
:00405611 50 push eax
* Reference To: ADVAPI32.RegQueryValueExA, Ord:0000h
|
:00405612 E89D690900 Call 0049BFB4
:00405617 8D9574FFFFFF lea edx, dword ptr [ebp+FFFFFF74]
:0040561D 52 push edx
:0040561E 8D8B34050000 lea ecx, dword ptr [ebx+00000534]
:00405624 51 push ecx
:00405625 6A00 push 00000000
:00405627 6A00 push 00000000
读出后,并不立刻进行比较及判断,只是存在堆栈中。而且还不停的读注册表(REGMONITOR在它启动的时候,可以看到)。这样做的好处就是你对它还不死心。
一直按F10(本人有一点酱,所以不服它)
看到两段比较有趣的代码:
[第一段]重新组装带代码,我倒,它也会变形
:00407ED6 8B93B0030000 mov edx, dword ptr [ebx+000003B0]
^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
存放"AltA" key的指向
:00407EDC 8B85F4FCFFFF mov eax, dword ptr [ebp+FFFFFCF4]
^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
存放重新组装的地址
:00407EE2 47 inc edi
:00407EE3 47 inc edi
:00407EE4 8A4C32FF mov cl, byte ptr [edx+esi-01]
^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
第一次 ESI=01 取"AltA"的第一位
:00407EE8 8808 mov byte ptr [eax], cl
:00407EEA FF85F4FCFFFF inc dword ptr [ebp+FFFFFCF4]
^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
存放重新组装的地址下一位
:00407EF0 8B93B4030000 mov edx, dword ptr [ebx+000003B4]
:00407EF6 8B85F4FCFFFF mov eax, dword ptr [ebp+FFFFFCF4]
:00407EFC 8A4C32FF mov cl, byte ptr [edx+esi-01]
^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
第一次 ESI=01 取"DetA"的第一位
:00407F00 8808 mov byte ptr [eax], cl
:00407F02 FF85F4FCFFFF inc dword ptr [ebp+FFFFFCF4]
:00407F08 46 inc esi
* Referenced by a (U)nconditional or (C)onditional Jump at Address:
|:00407ED4(U)
|
:00407F09 8B93B0030000 mov edx, dword ptr [ebx+000003B0]
^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
存放"AltA" key的指向
:00407F0F 4A dec edx
:00407F10 52 push edx
:00407F11 E80A340700 call 0047B320----->取字符串长度
:00407F16 59 pop ecx
:00407F17 50 push eax
:00407F18 8B8BB4030000 mov ecx, dword ptr [ebx+000003B4]
^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
存放"DetA" key的指向
:00407F1E 49 dec ecx
:00407F1F 51 push ecx
:00407F20 E8FB330700 call 0047B320
:00407F25 59 pop ecx
:00407F26 5A pop edx
:00407F27 03D0 add edx, eax
:00407F29 3BD6 cmp edx, esi
:00407F2B 77A9 ja 00407ED6
:00407F2D C6843DDCF9FFFF00 mov byte ptr [ebp+edi-00000624], 00
[第二段]对照密码表转换。(具体的ESI、EDI的值实在是记不起来了,EVERYBODY
都可以DOWNLOAD它进行实习,我写的和破的软件都很新,终究一句话:修炼在个人
015F:0047F0C8 PUSH EBP
015F:0047F0C9 MOV EBP,ESP
015F:0047F0CB PUSH EBX
015F:0047F0CC PUSH ESI
015F:0047F0CD PUSH EDI
015F:0047F0CE XOR EDI,EDI
015F:0047F0D0 MOV ESI,[EBP+08]
015F:0047F0D3 MOV BL,[ESI]
015F:0047F0D5 INC ESI
015F:0047F0D6 MOVSX EAX,BL
015F:0047F0D9 PUSH EAX
015F:0047F0DA CALL 00480DAC------》进行转换(CALL的代码接着就是)
015F:0047F0DF POP ECX
015F:0047F0E0 TEST EAX,EAX
015F:0047F0E2 JNZ 0047F0D3
015F:0047F0E4 CMP BL,2B---------》为什么是比较2B、2D??
015F:0047F0E7 JZ 0047F0EE
015F:0047F0E9 CMP BL,2D---------》是因为转换后的值都是小于等于30
015F:0047F0EC JNZ 0047F0FC
015F:0047F0EE CMP BL,2D---------》至少我的是
015F:0047F0F1 SETZ AL
015F:0047F0F4 AND EAX,00000001
015F:0047F0F7 MOV BL,[ESI]
015F:0047F0F9 INC ESI
015F:0047F0FA JMP 0047F114
015F:0047F0FC XOR EAX,EAX
015F:0047F0FE JMP 0047F114
015F:0047F100 MOVSX ECX,BL
015F:0047F103 MOV EDX,EDI
015F:0047F105 MOV BL,[ESI]
015F:0047F107 ADD EDX,EDX
015F:0047F109 LEA EDX,[EDX+4*EDX]
015F:0047F10C ADD EDX,ECX
015F:0047F10E ADD EDX,FFFFFFD0
015F:0047F111 INC ESI
015F:0047F112 MOV EDI,EDX
015F:0047F114 CMP BL,30
015F:0047F117 JL 0047F11E
015F:0047F119 CMP BL,39
015F:0047F11C JLE 0047F100
015F:0047F11E TEST EAX,EAX
015F:0047F120 JZ 0047F128
015F:0047F122 MOV EAX,EDI
015F:0047F124 NEG EAX
015F:0047F126 JMP 0047F12A
015F:0047F128 MOV EAX,EDI
015F:0047F12A POP EDI
015F:0047F12B POP ESI
015F:0047F12C POP EBX
015F:0047F12D POP EBP
015F:0047F12E RET
CALL 00480DAC的代码:
15F:00480DAC PUSH EBP
015F:00480DAD MOV EBP,ESP
015F:00480DAF MOV EAX,[EBP+08]
015F:00480DB2 CMP EAX,000000FF
015F:00480DB7 JNA 00480DBD
015F:00480DB9 XOR EAX,EAX
015F:00480DBB POP EBP
015F:00480DBC RET
015F:00480DAB RET
015F:00480DAC PUSH EBP
015F:00480DAD MOV EBP,ESP
015F:00480DAF MOV EAX,[EBP+08]
015F:00480DB2 CMP EAX,000000FF
015F:00480DB7 JNA 00480DBD
015F:00480DB9 XOR EAX,EAX
015F:00480DBB POP EBP
015F:00480DBC RET
015F:00480DBD MOVZX EDX,Word Ptr [004A883A+2*EAX]
^^^^^^^^^^^^^^^^^^^^^^^^^
这里就代码转换入口
015F:00480DC5 AND EDX,00000008
015F:00480DC8 MOV EAX,EDX
015F:00480DCA POP EBP
015F:00480DCB RET
接着就被程序的CALL----RET-----CALL-----RET----JMP----CALL----RET 弄得迷迷糊糊了两天两夜,工作有点烦。
与此同时,开始和文章开头的各位大虾(看雪、COOLFLY、八爪鱼、SUN BIRD、JOJO、洋白菜、JACK)“大呼小叫”,无论谁都回应,提出好的建议和鼓励。一人有难,
各路武林门派纷纷----几道寒光 刀出鞘
看雪兄: 试用W32DASM静态分析
COOLFLY兄: 拦截后,用F12进行消短(SOFT ICE)
八爪鱼兄: 工作忙得浇头滥额,还答应帮俺看。
SUN BIRD、JOJO兄: 同一武林门派,那还分谁和谁啊!
洋白菜兄: 多看一些外国的破文,更易提高功力级别。比如菠萝密经
JACK兄: 精神鼓励更重要----斗志比剑气更重要
于是采用[动、静结合,大处入手]
用W32DASM反编译后,再全部过一遍程序,从读取AltA和DetA值后,往后看是否有可
疑的地方。
找阿找 找阿找 找阿找。。。。。。
"Start of program"----程序开始,一定会有比较的:
* Possible StringData Ref from Data Obj ->"Start of program"
|
:00407FF4 6864E54900 push 0049E564
:00407FF9 53 push ebx
:00407FFA E8D1A7FFFF call 004027D0
:00407FFF 83C408 add esp, 00000008
:00408002 6A05 push 00000005
:00408004 8D8DEAF9FFFF lea ecx, dword ptr [ebp+FFFFF9EA]
:0040800A 51 push ecx
:0040800B 8D83B5160000 lea eax, dword ptr [ebx+000016B5]
:00408011 50 push eax
:00408012 E85D350700 call 0047B574
:00408017 83C40C add esp, 0000000C
:0040801A C683BA16000000 mov byte ptr [ebx+000016BA], 00
:00408021 6A06 push 00000006
:00408023 8D95EFF9FFFF lea edx, dword ptr [ebp+FFFFF9EF]
:00408029 52 push edx
:0040802A 8D8BBB160000 lea ecx, dword ptr [ebx+000016BB]
:00408030 51 push ecx
:00408031 E83E350700 call 0047B574
:00408036 83C40C add esp, 0000000C
:00408039 C683C116000000 mov byte ptr [ebx+000016C1], 00
:00408040 B101 mov cl, 01
:00408042 B201 mov dl, 01
:00408044 A12C5C4A00 mov eax, dword ptr [004A5C2C]
:00408049 E8BE760100 call 0041F70C
:0040804E 8983001F0000 mov dword ptr [ebx+00001F00], eax
:00408054 6A05 push 00000005
:00408056 8D85F5F9FFFF lea eax, dword ptr [ebp+FFFFF9F5]
:0040805C 50 push eax
:0040805D 8D93C2160000 lea edx, dword ptr [ebx+000016C2]
:00408063 52 push edx
:00408064 E80B350700 call 0047B574
:00408069 83C40C add esp, 0000000C
:0040806C C683C716000000 mov byte ptr [ebx+000016C7], 00
:00408073 6A03 push 00000003
:00408075 8D8DFAF9FFFF lea ecx, dword ptr [ebp+FFFFF9FA]
:0040807B 51 push ecx
:0040807C 8D83C8160000 lea eax, dword ptr [ebx+000016C8]
:00408082 50 push eax
:00408083 E8EC340700 call 0047B574
:00408088 C683CB16000000 mov byte ptr [ebx+000016CB], 00
:0040808F 83C40C add esp, 0000000C
:00408092 8D93A6160000 lea edx, dword ptr [ebx+000016A6]
:00408098 8995FCFCFFFF mov dword ptr [ebp+FFFFFCFC], edx
:0040809E 8B8DFCFCFFFF mov ecx, dword ptr [ebp+FFFFFCFC]
:004080A4 51 push ecx
:004080A5 E81E700700 call 0047F0C8
:004080AA 59 pop ecx
:004080AB 8BF0 mov esi, eax
:004080AD 8D83B5160000 lea eax, dword ptr [ebx+000016B5]
:004080B3 8985F8FCFFFF mov dword ptr [ebp+FFFFFCF8], eax
:004080B9 8B95F8FCFFFF mov edx, dword ptr [ebp+FFFFFCF8]
:004080BF 52 push edx
:004080C0 E803700700 call 0047F0C8
:004080C5 0FAFF0 imul esi, eax
:004080C8 8BC6 mov eax, esi
:004080CA 59 pop ecx
:004080CB 99 cdq
:004080CC B968030000 mov ecx, 00000368
:004080D1 F7F9 idiv ecx
:004080D3 899500FDFFFF mov dword ptr [ebp+FFFFFD00], edx
:004080D9 8B8500FDFFFF mov eax, dword ptr [ebp+FFFFFD00]
:004080DF 99 cdq
:004080E0 33C2 xor eax, edx
:004080E2 2BC2 sub eax, edx
:004080E4 8BF0 mov esi, eax
:004080E6 8D83C8160000 lea eax, dword ptr [ebx+000016C8]
:004080EC 898504FDFFFF mov dword ptr [ebp+FFFFFD04], eax
:004080F2 83C613 add esi, 00000013
:004080F5 8B9504FDFFFF mov edx, dword ptr [ebp+FFFFFD04]
:004080FB 52 push edx
:004080FC E8C76F0700 call 0047F0C8
:00408101 59 pop ecx
:00408102 3BF0 cmp esi, eax
^^^^^^^^^^^^^^
非常非常非常的可疑
:00408104 750C jne 00408112
^^^^^^^^^^^^^
用TRW2000改为jn如何,希望没有见意。
YEAH。。。YEAH。。。。。激动跳起来(老兄别人还在睡觉)
不管了,先来一段DISK何如??武曲呢?谁的眼泪在飞。
导演兼主角:丁丁虾 (现实中没有办法实现,但我们可以有梦嘛^_^)
:00408106 C783E41D000001000000 mov dword ptr [ebx+00001DE4], 00000001
:00408110 EB08 jmp 0040811A
好想睡觉!啊!!!床 床在哪里?????
决定要好好休息一个星期再破再写了。3月17、18日再见吧!!!!
感谢那些鼓励我的人!!!
衷心希望每个人都有一个好梦 !!:)))
完成时间
2000.3.7 22:37
费时3天3夜
相关视频
相关阅读 Mac访问Windows共享文件夹Windows 7正版系统验证方法windows 8.1系统版本号查看方法Windows 8.1系统电话激活时无法输入微软返回代码解决方法Windows 8如何调整屏幕分辨率windows8.1磁盘占用100%解决方法Mac双系统如何删除Boot Camp安装的Windows分区Apple教你如何在Mac 上运行 Windows
热门文章 去除winrar注册框方法
最新文章
比特币病毒怎么破解 比去除winrar注册框方法
华为无线路由器HG522-C破解教程(附超级密码JEB格式文件京东电子书下载和阅读限制破解教UltraISO注册码全集(最新)通过Access破解MSSQL获得数据
人气排行 华为无线路由器HG522-C破解教程(附超级密码JEB格式文件京东电子书下载和阅读限制破解教UltraISO注册码全集(最新)qq相册密码破解方法去除winrar注册框方法(适应任何版本)怎么用手机破解收费游戏华为无线猫HG522破解如何给软件脱壳基础教程
查看所有0条评论>>