明輝手游網(wǎng)中心:是一個(gè)免費(fèi)提供流行視頻軟件教程、在線學(xué)習(xí)分享的學(xué)習(xí)平臺(tái)!

大頭貼制作大師破解區(qū)分

[摘要]【破文標(biāo)題】大頭貼制作大師破解分析 By.HackWm. 【破文作者】HackWm[D.S.T] 【作者郵箱】HackWm@126.com 【作者主頁】Http://HackWm.Blog....

【破文標(biāo)題】大頭貼制作大師破解分析  By.HackWm.

【破文作者】HackWm[D.S.T]

【作者郵箱】HackWm@126.com

【作者主頁】Http://HackWm.Blog.51Cto.Com

【破解工具】PEiD,OD.

【破解平臺(tái)】Windows XP SP2

【軟件名稱】大頭貼制作大師

【軟件大小】自己下載了就知道

【原版下載】http://www.tv808.com/datoutie/index.html

【保護(hù)方式】ASPack 2.1 -> Alexey Solodovnikov

【軟件簡介】《大頭貼制作大師》是一款制專業(yè)大頭貼的制作軟件, 本軟件支持利用各種攝像頭、數(shù)碼攝像機(jī)和采集卡等多種視頻輸入源來連續(xù)拍攝制作專業(yè)的大頭貼圖片。 如果您沒有攝像頭也沒關(guān)系, 本軟件支持導(dǎo)入各種數(shù)碼照片(如用數(shù)碼照相機(jī)、手機(jī)拍攝的圖片, 掃描儀掃描的圖片、網(wǎng)上下載的圖片等等)來制作精美的大頭貼圖片。 本軟件使用非常簡易方便, 只要簡單的點(diǎn)一下鼠標(biāo), 就可以輕松制作出大頭貼照片來, 不需要額外任何學(xué)習(xí)

【破解聲明】只為學(xué)習(xí),不便之處還請諒解.

------------------------------------------------------------------------

【破解過程】查殼后發(fā)現(xiàn)為 ASPack 2.1 -> Alexey Solodovnikov  ESP快速搞定

------------------------------------------------------------------------

通過查找按鈕時(shí)間來到   如下

005C7080   .  55            push    ebp

005C7081   .  8BEC          mov     ebp, esp

005C7083   .  33C9          xor     ecx, ecx

005C7085   .  51            push    ecx

005C7086   .  51            push    ecx

005C7087   .  51            push    ecx

005C7088   .  51            push    ecx

005C7089   .  53            push    ebx

005C708A   .  56            push    esi

005C708B   .  57            push    edi

005C708C   .  8BD8          mov     ebx, eax

005C708E   .  33C0          xor     eax, eax

005C7090   .  55            push    ebp

005C7091   .  68 70715C00   push    005C7170

005C7096   .  64:FF30       push    dword ptr fs:[eax]

005C7099   .  64:8920       mov     dword ptr fs:[eax], esp

005C709C   .  33D2          xor     edx, edx

005C709E   .  55            push    ebp

005C709F   .  68 30715C00   push    005C7130

005C70A4   .  64:FF32       push    dword ptr fs:[edx]

005C70A7   .  64:8922       mov     dword ptr fs:[edx], esp

005C70AA   .  8D55 F8       lea     edx, dword ptr [ebp-8]

005C70AD   .  8B83 0C030000 mov     eax, dword ptr [ebx+30C]

005C70B3   .  E8 0031E9FF   call    0045A1B8

005C70B8   .  8B45 F8       mov     eax, dword ptr [ebp-8]           ;  取用戶名給EAX

005C70BB   .  8D55 FC       lea     edx, dword ptr [ebp-4]

005C70BE   .  E8 B51FE4FF   call    00409078

005C70C3   .  837D FC 00    cmp     dword ptr [ebp-4], 0             ;  用戶名長度是否為0  沒輸入就跳

005C70C7   .  75 0C         jnz     short 005C70D5

005C70C9   .  A1 48626600   mov     eax, dword ptr [666248]

005C70CE   .  E8 D9F7EAFF   call    004768AC

005C70D3   .  EB 51         jmp     short 005C7126

005C70D5   >  8D55 F0       lea     edx, dword ptr [ebp-10]

005C70D8   .  8B83 10030000 mov     eax, dword ptr [ebx+310]

005C70DE   .  E8 D530E9FF   call    0045A1B8

005C70E3   .  8B45 F0       mov     eax, dword ptr [ebp-10]          ;  取注冊碼給EAX

005C70E6   .  8D55 F4       lea     edx, dword ptr [ebp-C]

005C70E9   .  E8 8A1FE4FF   call    00409078

005C70EE   .  837D F4 00    cmp     dword ptr [ebp-C], 0             ;  注冊碼長度是否為0  沒輸入就跳

005C70F2   .  75 0C         jnz     short 005C7100

005C70F4   .  A1 48626600   mov     eax, dword ptr [666248]

005C70F9   .  E8 AEF7EAFF   call    004768AC

005C70FE   .  EB 26         jmp     short 005C7126

005C7100   >  8BC3          mov     eax, ebx

005C7102   .  E8 A9020000   call    005C73B0                         ;  算法CALL

005C7107   .  84C0          test    al, al

005C7109   .  74 09         je      short 005C7114

005C710B   .  8BC3          mov     eax, ebx

------------------------------------------------------------------------

算法CALL跟進(jìn)如下

005C73B0  /$  55            push    ebp

005C73B1  .  8BEC          mov     ebp, esp

005C73B3  .  83C4 E8       add     esp, -18

005C73B6  .  53            push    ebx

005C73B7  .  56            push    esi

005C73B8  .  33D2          xor     edx, edx

005C73BA  .  8955 E8       mov     dword ptr [ebp-18], edx

005C73BD  .  8955 EC       mov     dword ptr [ebp-14], edx

005C73C0  .  8955 F4       mov     dword ptr [ebp-C], edx

005C73C3  .  8945 FC       mov     dword ptr [ebp-4], eax

005C73C6  .  33C0          xor     eax, eax

005C73C8  .  55            push    ebp

005C73C9  .  68 AF745C00   push    005C74AF

005C73CE  .  64:FF30       push    dword ptr fs:[eax]

005C73D1  .  64:8920       mov     dword ptr fs:[eax], esp

005C73D4  .  33DB          xor     ebx, ebx

005C73D6  .  8D55 F4       lea     edx, dword ptr [ebp-C]

005C73D9  .  8B45 FC       mov     eax, dword ptr [ebp-4]

005C73DC  .  8B80 0C030000 mov     eax, dword ptr [eax+30C]

005C73E2  .  E8 D12DE9FF   call    0045A1B8

005C73E7  .  8B45 F4       mov     eax, dword ptr [ebp-C]

005C73EA  .  E8 95D6E3FF   call    00404A84

005C73EF  .  8BF0          mov     esi, eax

005C73F1  .  85F6          test    esi, esi

005C73F3  .  7E 38         jle     short 005C742D

005C73F5  .  C745 F0 01000>mov     dword ptr [ebp-10], 1

005C73FC  >  8D45 EC       /lea     eax, dword ptr [ebp-14]         ;  算法部分1開始

005C73FF  .  50            push    eax

005C7400  .  B9 01000000   mov     ecx, 1

005C7405  .  8B55 F0       mov     edx, dword ptr [ebp-10]

005C7408  .  8B45 F4       mov     eax, dword ptr [ebp-C]

005C740B  .  E8 D4D8E3FF   call    00404CE4

005C7410  .  8B45 EC       mov     eax, dword ptr [ebp-14]

005C7413  .  E8 6CD8E3FF   call    00404C84                        ;  算法不會(huì)分析開始到這里不知道什么意思

005C7418  .  8A00          mov     al, byte ptr [eax]              ;  逐位取用戶名ASCII

005C741A  .  25 FF000000   and     eax, 0FF                        ;  eax=eax and 0FF

005C741F  .  03D8          add     ebx, eax                        ;  EBX=EBX+EAX

005C7421  .  81F3 05FA0B00 xor     ebx, 0BFA05                     ;  EBX=EBX xor 0BFA05

005C7427  .  FF45 F0       inc     dword ptr [ebp-10]              ;  位數(shù)+1

005C742A  .  4E            dec     esi

005C742B  .^ 75 CF         \jnz     short 005C73FC                  ;  循環(huán)

005C742D  >  A1 54626600   mov     eax, dword ptr [666254]

005C7432  .  8BD0          mov     edx, eax                         ;  算法部分2開始

005C7434  .  C1E0 04       shl     eax, 4

005C7437  .  03C2          add     eax, edx

005C7439  .  03D8          add     ebx, eax

005C743B  .  81C3 D4A31300 add     ebx, 13A3D4

005C7441  .  81F3 8DED5900 xor     ebx, 59ED8D

005C7447  .  8D55 E8       lea     edx, dword ptr [ebp-18]

005C744A  .  8B45 FC       mov     eax, dword ptr [ebp-4]

005C744D  .  8B80 10030000 mov     eax, dword ptr [eax+310]

005C7453  .  E8 602DE9FF   call    0045A1B8

005C7458  .  8B45 E8       mov     eax, dword ptr [ebp-18]

005C745B  .  E8 A01FE4FF   call    00409400

005C7460  .  8BF3          mov     esi, ebx

005C7462  .  81F6 2473C400 xor     esi, 0C47324                     ;  算法結(jié)束

005C7468      3BC6          cmp     eax, esi                         ;  這里做內(nèi)存注冊機(jī)  ESI里面的十進(jìn)制就是注冊碼,或者改成cmp eax,eax爆破

005C746A      75 19         jnz     short 005C7485

005C746C  .  C645 FB 01    mov     byte ptr [ebp-5], 1

005C7470  .  B8 4C626600   mov     eax, 0066624C

005C7475  .  8B55 F4       mov     edx, dword ptr [ebp-C]

005C7478  .  E8 9BD3E3FF   call    00404818

005C747D  .  8935 50626600 mov     dword ptr [666250], esi

005C7483  .  EB 04         jmp     short 005C7489

005C7485  >  C645 FB 00    mov     byte ptr [ebp-5], 0

005C7489  >  33C0          xor     eax, eax

005C748B  .  5A            pop     edx

005C748C  .  59            pop     ecx

005C748D  .  59            pop     ecx

005C748E  .  64:8910       mov     dword ptr fs:[eax], edx

005C7491  .  68 B6745C00   push    005C74B6

005C7496  >  8D45 E8       lea     eax, dword ptr [ebp-18]

005C7499  .  E8 26D3E3FF   call    004047C4

005C749E  .  8D45 EC       lea     eax, dword ptr [ebp-14]

005C74A1  .  E8 1ED3E3FF   call    004047C4

005C74A6  .  8D45 F4       lea     eax, dword ptr [ebp-C]

005C74A9  .  E8 16D3E3FF   call    004047C4

005C74AE  \.  C3            retn

------------------------------------------------------------------------

【破解總結(jié)】明碼比較容易爆破...誰會(huì)算法的話希望做個(gè)教程發(fā)到我郵箱...

------------------------------------------------------------------------

【版權(quán)聲明】轉(zhuǎn)載保留出處  [D.S.T]


上面是電腦上網(wǎng)安全的一些基礎(chǔ)常識(shí),學(xué)習(xí)了安全知識(shí),幾乎可以讓你免費(fèi)電腦中毒的煩擾。