名称:文字处理大师(TextFile) 3.0
下载:http://www.esoftware.com.cn/file/utility/reader/2002032101.shtml
简介:
主要是对文本和数据库的各种处理,如:在每一行之前(或某个位址)加上某一字符串,强大的替换功能,在多文件中查找的功能,处理从网页中复制粘贴来的文字中的特殊字符,挺有用的一些功能
限制:
未注册的“文字处理大师”使用上会有一些限制,一是会禁用某一功能,这一被禁用的功能是随机抽出来的,重新开启程序后,初禁用的功能可能会变为另一个。所以说未注册的用户也是可以完全使用本程序的功能的,只是在使用在有一些不便。
为何发布注册机:
(Readme中原文)“文本处理大师”其实对未注册版并没有太多的限制,但是还是有极少数.分子.发布它的破解版。我们必须说明的是,这些破解都是不完全的,破解人仅仅是做到将“未注册”这个提示及操作灰显去掉而已,我们的数据处理和加密是密不可分的破解人去掉了这些也就去掉了某一些的功能,并且有可能触发“文本处理大师”的陷井,所以在此提醒各位用户切勿使用盗版以免数据破坏。
开始~~~~~~~~程序是用delphi开发的,我不大喜欢delphi的软件,老觉得它重复执行一些无用的命令,毫无效率,也许是作者故意放的垃圾代码.进入后程序显示[未注册],点注册,此程序注册有点特别,填入资料后无确定键可按,直接退出程序后再进入,如正确程序显示[正式版]
破解思路:如果你一开始就将它反汇编(未加壳)查找以上特征字串的话,你会看到Code 2的代码,仔细调试可以找到比较的地方,不过比较的数据全为0,通常你会去调试00524255和0052425F两个地方,因为下面有跳转,这样你会什么都找不到,或者你会爆破,但你看了作者的话后还会这样做吗?在很多东西还是未知数的情况下只能用动态的bpm老方法了,调试过程中一不小心让我看到了GetPrivateProfileString函数,呵呵,程序在读INI文件,不过还是挺难追的,可能是我机器里装了太多东西影响了调试吧.终于让我确定了它的核心地方,请先看Code 1和Code 2两个地方,在Code 2的地方往上一点你可以看到"sys1.ini"字符串(我没贴出来),不用说Code 2是程序启动时运行的,Code 1是程序退出时运行的,因为我们还没有注册,当然在Code 2处是看不到比较的啦.好啦往下看~~
==Code 1==================================================================
* Referenced by a (U)nconditional or (C)onditional Jump at Address:
|:004CF749(C)
|
:004CF7B8 E84F6D0500 call 0052650C <---这里是核心
:004CF7BD 8B45F8 mov eax, dword ptr [ebp-08]
:004CF7C0 50 push eax
:004CF7C1 8D55F0 lea edx, dword ptr [ebp-10]
:004CF7C4 A138CE5200 mov eax, dword ptr [0052CE38]
:004CF7C9 8B8000030000 mov eax, dword ptr [eax+00000300]
:004CF7CF E8B478F7FF call 00447088
:004CF7D4 8B55F0 mov edx, dword ptr [ebp-10]
:004CF7D7 58 pop eax
:004CF7D8 E88B56F3FF call 00404E68
:004CF7DD 755A jne 004CF839
:004CF7DF 8D55EC lea edx, dword ptr [ebp-14]
:004CF7E2 A138CE5200 mov eax, dword ptr [0052CE38]
:004CF7E7 8B8000030000 mov eax, dword ptr [eax+00000300]
:004CF7ED E89678F7FF call 00447088
:004CF7F2 8B45EC mov eax, dword ptr [ebp-14]
:004CF7F5 50 push eax
:004CF7F6 A1ACBA5200 mov eax, dword ptr [0052BAAC]
:004CF7FB 8B00 mov eax, dword ptr [eax]
* Possible StringData Ref from Code Obj ->"注册码"
|
:004CF7FD B978F84C00 mov ecx, 004CF878
* Possible StringData Ref from Code Obj ->"注册"
|
:004CF802 BA88F84C00 mov edx, 004CF888
:004CF807 8B18 mov ebx, dword ptr [eax]
:004CF809 FF5304 call [ebx+04]
:004CF80C 8D55E8 lea edx, dword ptr [ebp-18]
:004CF80F A138CE5200 mov eax, dword ptr [0052CE38]
:004CF814 8B80F8020000 mov eax, dword ptr [eax+000002F8]
:004CF81A E86978F7FF call 00447088
:004CF81F 8B45E8 mov eax, dword ptr [ebp-18]
:004CF822 50 push eax
:004CF823 A1ACBA5200 mov eax, dword ptr [0052BAAC]
:004CF828 8B00 mov eax, dword ptr [eax]
* Possible StringData Ref from Code Obj ->"用户名"
|
:004CF82A B998F84C00 mov ecx, 004CF898
* Possible StringData Ref from Code Obj ->"注册"
|
:004CF82F BA88F84C00 mov edx, 004CF888
:004CF834 8B18 mov ebx, dword ptr [eax]
:004CF836 FF5304 call [ebx+04]
==Code 2==================================================================
* Possible StringData Ref from Code Obj ->"用户名"
|
:00524218 B954475200 mov ecx, 00524754
* Possible StringData Ref from Code Obj ->"注册"
|
:0052421D BA64475200 mov edx, 00524764
:00524222 A110825300 mov eax, dword ptr [00538210]
:00524227 8B18 mov ebx, dword ptr [eax]
:00524229 FF13 call dword ptr [ebx]
:0052422B 6A00 push 00000000
:0052422D 8D45F8 lea eax, dword ptr [ebp-08]
:00524230 50 push eax
* Possible StringData Ref from Code Obj ->"注册码"
|
:00524231 B974475200 mov ecx, 00524774
* Possible StringData Ref from Code Obj ->"注册"
|
:00524236 BA64475200 mov edx, 00524764
:0052423B A110825300 mov eax, dword ptr [00538210]
:00524240 8B18 mov ebx, dword ptr [eax]
:00524242 FF13 call dword ptr [ebx]
:00524244 8D55E4 lea edx, dword ptr [ebp-1C]
:00524247 8B45FC mov eax, dword ptr [ebp-04]
:0052424A E8BD220000 call 0052650C <---这里才是核心
:0052424F 8B45E4 mov eax, dword ptr [ebp-1C]
:00524252 8B55F8 mov edx, dword ptr [ebp-08]
:00524255 E80E0CEEFF call 00404E68
:0052425A 7511 jne 0052426D
:0052425C 8B45FC mov eax, dword ptr [ebp-04]
:0052425F E8C00AEEFF call 00404D24
:00524264 83F802 cmp eax, 00000002
:00524267 0F8D2E020000 jnl 0052449B
* Referenced by a (U)nconditional or (C)onditional Jump at Address:
|:0052425A(C)
|
:0052426D 8D55E0 lea edx, dword ptr [ebp-20]
:00524270 8BC6 mov eax, esi
:00524272 E8112EF2FF call 00447088
:00524277 8D45E0 lea eax, dword ptr [ebp-20]
* Possible StringData Ref from Code Obj ->" - [未注册]"
==Step 1=================================================================
注意在调试过程中我是先找到核心部分才找到Code 1和Code 2的,我们先进来看看
* Referenced by a CALL at Addresses:
|:004CF7B8 , :0052424A <------=====:-)
|
:0052650C 55 push ebp
:0052650D 8BEC mov ebp, esp
:0052650F 83C4F8 add esp, FFFFFFF8
:00526512 53 push ebx
:00526513 56 push esi
:00526514 57 push edi
:00526515 33C9 xor ecx, ecx
:00526517 894DF8 mov dword ptr [ebp-08], ecx
:0052651A 8BDA mov ebx, edx
:0052651C 8945FC mov dword ptr [ebp-04], eax
:0052651F 8B45FC mov eax, dword ptr [ebp-04]
:00526522 E8E5E9EDFF call 00404F0C
:00526527 33C0 xor eax, eax
:00526529 55 push ebp
:0052652A 68AA655200 push 005265AA
:0052652F 64FF30 push dword ptr fs:[eax]
:00526532 648920 mov dword ptr fs:[eax], esp
:00526535 8BC3 mov eax, ebx
:00526537 8B55FC mov edx, dword ptr [ebp-04]
:0052653A E881E5EDFF call 00404AC0
:0052653F 8BC3 mov eax, ebx
:00526541 E826E5EDFF call 00404A6C
:00526546 8B45FC mov eax, dword ptr [ebp-04]
:00526549 E8D6E7EDFF call 00404D24
:0052654E 8BF0 mov esi, eax
:00526550 85F6 test esi, esi
:00526552 7E29 jle 0052657D
:00526554 BF01000000 mov edi, 00000001
-------------------------------------------------------------------
这一小段就是算出注册码的地方,请在此处设断,我的注册名 Sam Von
* Referenced by a (U)nconditional or (C)onditional Jump at Address:
|:0052657B(C)
|
:00526559 8B45FC mov eax, dword ptr [ebp-04]
:0052655C 8A4438FF mov al, byte ptr [eax+edi-01]<---取注册名的第一位
:00526560 346E xor al, 6E <---xor掉,al=3D
:00526562 25FF000000 and eax, 000000FF
:00526567 8D55F8 lea edx, dword ptr [ebp-08]
:0052656A E89D30EEFF call 0040960C <---进去,请先跳到Step 2处
:0052656F 8B55F8 mov edx, dword ptr [ebp-08]
:00526572 8BC3 mov eax, ebx
:00526574 E8B3E7EDFF call 00404D2C <---保存注册码
:00526579 47 inc edi
:0052657A 4E dec esi <---循环n次,n是注册名的长度
:0052657B 75DC jne 00526559
------------------------------------------------------------------
* Referenced by a (U)nconditional or (C)onditional Jump at Address:
|:00526552(C)
| 这里下d *ebx就可看到最后得到的字符串
:0052657D 53 push ebx <---"61153785610"这个是正确的注册码吗?不!
:0052657E 8B03 mov eax, dword ptr [ebx]
:00526580 B906000000 mov ecx, 00000006
:00526585 BA01000000 mov edx, 00000001
:0052658A E8EDE9EDFF call 00404F7C <---里面就是比较的地方,看上面ecx=6,不管你上面
:0052658F 33C0 xor eax, eax 的结果是多长,程序最多取6位,自己跟进去看看
:00526591 5A pop edx 我的注册码是611537
:00526592 59 pop ecx
:00526593 59 pop ecx
:00526594 648910 mov dword ptr fs:[eax], edx
:00526597 68B1655200 push 005265B1
* Referenced by a (U)nconditional or (C)onditional Jump at Address:
|:005265AF(U)
|
:0052659C 8D45F8 lea eax, dword ptr [ebp-08]
:0052659F BA02000000 mov edx, 00000002
:005265A4 E8E7E4EDFF call 00404A90
:005265A9 C3 ret
==Step 2=================================================================
为了节约版面,之前的一大段我认为是垃圾的代码略掉,如果你不先在0052656A处设断而在这里设断的话,你会发现程序会经常调用这个地方.
0187:0040A156 B90A000000 MOV ECX,0A
0187:0040A15B 8D759F LEA ESI,[EBP-61]
0187:0040A15E 31D2 XOR EDX,EDX
0187:0040A160 F7F1 DIV ECX <---这时eax=3D,相当于注册名的第一位
0187:0040A162 80C230 ADD DL,30 <---dl=1,
0187:0040A165 80FA3A CMP DL,3A
0187:0040A168 7203 JC 0040A16D
0187:0040A16A 80C207 ADD DL,07
0187:0040A16D 4E DEC ESI
0187:0040A16E 8816 MOV [ESI],DL <---保存,d esi可看到字符"1"
0187:0040A170 09C0 OR EAX,EAX <---如果eax不为0的话就往上跳
0187:0040A172 75EA JNZ 0040A15E <---注册名的第一位算出了字符串"61"
0187:0040A174 8D4D9F LEA ECX,[EBP-61]
0187:0040A177 29F1 SUB ECX,ESI
0187:0040A179 8B55DC MOV EDX,[EBP-24]
0187:0040A17C 83FA10 CMP EDX,BYTE +10
0187:0040A17F 7601 JNA 0040A182
0187:0040A181 C3 RET
从这里返回后再经过一段垃圾,我们回到了Step 1处,需要注意的是,在调试时,程序会经过很多次循环,通常第一次循环完后就可以找到它保存注册码的地址,但有些程序的注册码是一部分一部分产生的,它保存的地址在第n次循环时可能会变,特别是delphi做的软件,我试过好几个都是这样,最好是在它保存注册码的Call处设断,不要每次都用F10带过,这样很容易跟丢的.现在我们回到Step 1
==End====================================================================
其实程序的算法并不难,只不过不容易找到而已,下面讲一点小技巧:
=========================================================================
象delphi这样的程序有很多过程好象都是没用的(个人认为),上面的Step 2是经过了好大一段代码才找到的,我在第一次调试时看到内存里的不少数据,如我发贴问过的-663098319(25 64 00 00),总认为它们会参于运算,但最终运算就一点关系都没有,那在第一次调试时当我们发现某个Call里做的事情基本可以确定与算法无关,我们就把它记在纸上,以后再遇上时就用F10代过,这样可以省不少功夫,也不会被程序搞晕了头.如果要确定一个Call有无作用,一般可在进入Call之前看看各寄存器指向的地址是否指向我们的注册名或注册码等,另外象Step 1中我的注册名第一位"S" xor 6E=3D,这个3D一定要留意,看到它的出现,就离成功很近了.
如下这一段基本无用,只是将注册码保存而已!
:00404D2C 85D2 test edx, edx
:00404D2E 743F je 00404D6F
:00404D30 8B08 mov ecx, dword ptr [eax]
:00404D32 85C9 test ecx, ecx
:00404D34 0F8486FDFFFF je 00404AC0
:00404D3A 53 push ebx
:00404D3B 56 push esi
:00404D3C 57 push edi
:00404D3D 89C3 mov ebx, eax
:00404D3F 89D6 mov esi, edx
:00404D41 8B79FC mov edi, dword ptr [ecx-04]
:00404D44 8B56FC mov edx, dword ptr [esi-04]
:00404D47 01FA add edx, edi
:00404D49 39CE cmp esi, ecx
:00404D4B 7417 je 00404D64
:00404D4D E856030000 call 004050A8
:00404D52 89F0 mov eax, esi
:00404D54 8B4EFC mov ecx, dword ptr [esi-04]
* Referenced by a (U)nconditional or (C)onditional Jump at Address:
|:00404D6D(U)
|
:00404D57 8B13 mov edx, dword ptr [ebx]
:00404D59 01FA add edx, edi
:00404D5B E8A8DCFFFF call 00402A08 <---进去看看,请看Call 1
:00404D60 5F pop edi
:00404D61 5E pop esi
:00404D62 5B pop ebx
:00404D63 C3 ret
==Call 1================================================================
* Referenced by a CALL at Addresses:
|:004027BD , :00402F37 , :004030F2 , :0040310C , :00404ADB
|:00404B78 , :00404D16 , :00404D5B , :00404DAE , :00404DBD
|:00404E40 , :00404F49 , :00404FED , :00405048 , :00405055
|:004050F8 , :0040536C , :0040537A , :004053BF , :00405527
|:0040577F , :00405868 , :00406216 , :00406385 , :004093FC
|:00409432 , :0040956C , :00409C0C , :0040B499 , :0041931C
|:004194AA , :00419920 , :0041AB0C , :0041AB2A , :0041B517
|:0041B7A0 , :0041C04E , :0041C1E5 , :00422AC1 , :00424206
|:004267EF , :004269D5 , :00428BC4 , :00429CAA , :004355E3
|:0043F71A , :004404BA , :00481F9B , :00481FB8 , :0048B6B7
|:0048C6B8 , :00498F72 , :0049CA50 , :0049CB36 , :004A1E59
|:004A1EA8 , :004A1F54 , :004A48D7 , :004A4955 , :004A505F
|:004A50AC , :004A56DE , :004A56F9 , :004A8107 , :004A87DF
|:004B71D1 , :004B73AC , :004B7874 , :004B788A , :004B7D13
|:004B9601 , :004BB6D6 , :004BB7B6 , :0050760C , :0050A913
|:0050ACCA , :0050AE4E , :0050B1D3 , :0050B1F7 , :0050C057
|:0050C1B1 , :0050C1CB , :0050C2FE , :0050C34A , :0050C90F
|:0050E871 , :0051375D <-----=====哇~~~~~~~~~~~~~
|
:00402A08 56 push esi
:00402A09 57 push edi
:00402A0A 89C6 mov esi, eax
:00402A0C 89D7 mov edi, edx
:00402A0E 89C8 mov eax, ecx
:00402A10 39F7 cmp edi, esi
:00402A12 7713 ja 00402A27
:00402A14 742F je 00402A45
:00402A16 C1F902 sar ecx, 02
:00402A19 782A js 00402A45
:00402A1B F3 repz
:00402A1C A5 movsd
:00402A1D 89C1 mov ecx, eax
:00402A1F 83E103 and ecx, 00000003
:00402A22 F3 repz <---看清楚这个Call里的内容后就可确定它有无用处了.
:00402A23 A4 movsb
==KeyGen==================================================================
附上注册机,将下面代码保存为.rek文件,用注册机编写器编译,注册机编写器1.65测试通过.
支持中文名
.data
szHomePage db "http://www.365hz.net",0
szEmail db "mailto:ljyljx@163.com",0
szErrMess db "请输入注册名!",0
szTemp db 100 dup(0)
szBuffer db 100 dup(0)
.code
mov ebx,eax
mov eax,0
mov ecx,50
lea edi,szTemp
rep stosw
invoke lstrlen,ebx
push eax
lea edi,szTemp
mov ebp,esp
mov esi,ebp
Start:
xor eax,eax
mov al,byte ptr [ebx]
xor al,6Eh
PRO0:
xor edx,edx
mov ecx,0Ah
div ecx
add dl,30h
cmp dl,3Ah
jc PRO1
add dl,7
PRO1:
dec esi
mov [esi],byte ptr dl
or eax,eax
jnz PRO0
inc ebx
mov ecx,ebp
sub ecx,esi
rep movsb
mov eax,dword ptr [ebp]
dec eax
mov [ebp],dword ptr eax
jnz Start
lea esi,szTemp
lea edi,szBuffer
mov ecx,6
rep movsb
lea eax,szBuffer
;==Code End====================================================
_/_/_/
_/ _/_/_/ _/_/_/ _/_/
_/_/ _/ _/ _/ _/ _/
_/ _/ _/ _/ _/ _/
_/_/_/ _/_/_/ _/ _/ _/
Sam.com
4:54 2002-3-24
相关视频
相关阅读 Windows错误代码大全 Windows错误代码查询激活windows有什么用Mac QQ和Windows QQ聊天记录怎么合并 Mac QQ和Windows QQ聊天记录Windows 10自动更新怎么关闭 如何关闭Windows 10自动更新windows 10 rs4快速预览版17017下载错误问题Win10秋季创意者更新16291更新了什么 win10 16291更新内容windows10秋季创意者更新时间 windows10秋季创意者更新内容kb3150513补丁更新了什么 Windows 10补丁kb3150513是什么
热门文章 去除winrar注册框方法
最新文章
比特币病毒怎么破解 比去除winrar注册框方法
华为无线路由器HG522-C破解教程(附超级密码JEB格式文件京东电子书下载和阅读限制破解教UltraISO注册码全集(最新)通过Access破解MSSQL获得数据
人气排行 华为无线路由器HG522-C破解教程(附超级密码JEB格式文件京东电子书下载和阅读限制破解教UltraISO注册码全集(最新)qq相册密码破解方法去除winrar注册框方法(适应任何版本)怎么用手机破解收费游戏华为无线猫HG522破解如何给软件脱壳基础教程
查看所有0条评论>>