吾爱汇编

 找回密码
 立即注册

QQ登录

绑定QQ避免忘记帐号

查看: 2981|回复: 15

[转载技术] PassMark PerformanceTest使用TRW2000+UE爆破思路

  [复制链接]
YuLiLoo 发表于 2015-4-12 18:19 | 显示全部楼层 |阅读模式

  1. 首先用 TRW2000 载入程序,停留在程序入口处,然后开始不停的按 F10 单步跟踪……

  2. //******************** Program Entry Point ********
  3.   .
  4.   .
  5.   .
  6. * Reference To: KERNEL32.GetModuleHandleA, Ord:0126h
  7.                                   |
  8. :00416B34 FF1520314200            Call dword ptr [00423120]
  9. :00416B3A 50                      push eax
  10. :00416B3B E8302AFFFF              call 00409570  <---- 这里跳出注册窗,F8 跟进
  11. :00416B40 8945A0                  mov dword ptr [ebp-60], eax
  12. :00416B43 50                      push eax
  13. :00416B44 E8D9F9FFFF              call 00416522
  14. :00416B49 8B45EC                  mov eax, dword ptr [ebp-14]
  15. :00416B4C 8B08                    mov ecx, dword ptr [eax]
  16. :00416B4E 8B09                    mov ecx, dword ptr [ecx]
  17. :00416B50 894D98                  mov dword ptr [ebp-68], ecx
  18. :00416B53 50                      push eax
  19. :00416B54 51                      push ecx
  20. :00416B55 E802570000              call 0041C25C
  21. :00416B5A 59                      pop ecx
  22. :00416B5B 59                      pop ecx
  23. :00416B5C C3                      ret


  24. 重新载入,按 F8 跟进 call 00409570,继续按 F10 单步跟踪……
  25.   .
  26.   .
  27.   .
  28. * Referenced by a (U)nconditional or (C)onditional Jump at Address:
  29. |:00409973(C)
  30. |
  31. :0040997D 8B0DC0144400            mov ecx, dword ptr [004414C0]
  32. :00409983 8B742414                mov esi, dword ptr [esp+14]
  33. :00409987 33C0                    xor eax, eax
  34. :00409989 83F910                  cmp ecx, 00000010
  35. :0040998C 0F9DC0                  setnl al
  36. :0040998F 3BF3                    cmp esi, ebx
  37. :00409991 A388144400              mov dword ptr [00441488], eax
  38. :00409996 7410                    je 004099A8
  39. :00409998 8BCE                    mov ecx, esi
  40. :0040999A E861550000              call 0040EF00
  41. :0040999F 56                      push esi
  42. :004099A0 E883B80000              call 00415228
  43. :004099A5 83C404                  add esp, 00000004

  44. * Referenced by a (U)nconditional or (C)onditional Jump at Address:
  45. |:00409996(C)
  46. |
  47. :004099A8 E8A3480000              call 0040E250  <---- 这里跳出注册窗,F8 跟进
  48. :004099AD 85C0                    test eax, eax
  49. :004099AF 750C                    jne 004099BD
  50. :004099B1 E85A200000              call 0040BA10
  51. :004099B6 53                      push ebx


  52. 重新载入,按 F8 跟进 call 0040E250,按 F10 单步跟踪……

  53. * Possible StringData Ref from Data Obj ->"2旒"
  54.                                   |
  55. :0040E250 C705F81F440040B34200    mov dword ptr [00441FF8], 0042B340
  56. :0040E25A C705F41F440000000000    mov dword ptr [00441FF4], 00000000
  57. :0040E264 E8C7000000              call 0040E330  <---- 这里跳出注册窗。跟踪到这里的时候,我已经
  58.                                                       没什么耐心了,而且我在下面发现了一些重要
  59.                                                       的提示……
  60. :0040E269 83F801                  cmp eax, 00000001
  61. :0040E26C 7501                    jne 0040E26F
  62. :0040E26E C3                      ret

  63. * Referenced by a (U)nconditional or (C)onditional Jump at Address:
  64. |:0040E26C(C)
  65. |
  66. :0040E26F 83F803                  cmp eax, 00000003
  67. :0040E272 0F84A7000000            je 0040E31F
  68. :0040E278 833DF41F44000F          cmp dword ptr [00441FF4], 0000000F
  69. :0040E27F 7523                    jne 0040E2A4
  70. :0040E281 6A30                    push 00000030

  71. * Reference To: USER32.MessageBeep, Ord:01BDh
  72.                                   |
  73. :0040E283 FF15F8324200            Call dword ptr [004232F8]
  74. :0040E289 A1C41A4400              mov eax, dword ptr [00441AC4]
  75. :0040E28E 6A10                    push 00000010

  76. * Possible StringData Ref from Data Obj ->"Date / Time Error"
  77.                                   |
  78. :0040E290 6804B44200              push 0042B404

  79. * Possible StringData Ref from Data Obj ->"The date and time on this machine "  <--程序记录了使用
  80.                                         ->"is earlier than when
  81. the program "      时间,所以修改
  82.                                         ->"was previously run. In order to "      系统时间以延长
  83.                                         ->"enforce the
  84. unregistered version's "    使用期是没用的
  85.                                         ->"eval period, this is not be allowed"
  86.                                   |
  87. :0040E295 6858B34200              push 0042B358
  88. :0040E29A 50                      push eax

  89. * Reference To: USER32.MessageBoxA, Ord:01BEh
  90.                                   |
  91. :0040E29B FF1584324200            Call dword ptr [00423284]
  92. :0040E2A1 33C0                    xor eax, eax
  93. :0040E2A3 C3                      ret

  94. * Referenced by a (U)nconditional or (C)onditional Jump at Address:
  95. |:0040E27F(C)
  96. |
  97. :0040E2A4 53                      push ebx
  98. :0040E2A5 56                      push esi
  99. :0040E2A6 57                      push edi

  100. * Possible StringData Ref from Data Obj ->"Dqqnqctqhmfrs`qsto- Bgdbjvqhsdodqlhrrhnmh"
  101.                                         ->"r`u`hk`akdhmsgddwdbts`akdchqdbsnqx+ Bgdbj"
  102.                                         ->"sgdjdx-c`sehkddwhrsrhmsgddwdbts`akdch"
  103.                                         ->"qdbsnqx- Sqxsntmhmrs`kk%qdhmrs`kksgdrnes"
  104.                                         ->"v`qd+heoqnakdlrodqrhrs Bnms`bs9vvv-o`rrl`q"
  105.                                         ->"j-bnlenqrtoonqs Rs`qstoDqqnqmtladq"
  106.                                   |                ↑ 上面这些怪码是不是就是提示过期的信息,难怪
  107.                                                       我查找不到。
  108. :0040E2A7 68E8AF4200              push 0042AFE8
  109. :0040E2AC E85FFFFFFF              call 0040E210

  110. * Possible StringData Ref from Data Obj ->"Dqqnq"
  111.                                   |
  112. :0040E2B1 68ACB14200              push 0042B1AC
  113. :0040E2B6 8BF0                    mov esi, eax
  114. :0040E2B8 E853FFFFFF              call 0040E210
  115. :0040E2BD 8BD8                    mov ebx, eax
  116. :0040E2BF 8BFE                    mov edi, esi
  117. :0040E2C1 83C9FF                  or ecx, FFFFFFFF
  118. :0040E2C4 33C0                    xor eax, eax
  119. :0040E2C6 F2                      repnz
  120. :0040E2C7 AE                      scasb
  121. :0040E2C8 F7D1                    not ecx
  122. :0040E2CA 83C113                  add ecx, 00000013
  123. :0040E2CD 51                      push ecx
  124. :0040E2CE E81B6E0000              call 004150EE
  125. :0040E2D3 83C40C                  add esp, 0000000C
  126. :0040E2D6 8BF8                    mov edi, eax
  127. :0040E2D8 6A30                    push 00000030

  128. * Reference To: USER32.MessageBeep, Ord:01BDh
  129.                                   |
  130. :0040E2DA FF15F8324200            Call dword ptr [004232F8]
  131. :0040E2E0 8B0DF41F4400            mov ecx, dword ptr [00441FF4]
  132. :0040E2E6 51                      push ecx
  133. :0040E2E7 56                      push esi
  134. :0040E2E8 684CB34200              push 0042B34C
  135. :0040E2ED 57                      push edi
  136. :0040E2EE E84D6B0000              call 00414E40
  137. :0040E2F3 8B15C41A4400            mov edx, dword ptr [00441AC4]
  138. :0040E2F9 83C410                  add esp, 00000010
  139. :0040E2FC 6A10                    push 00000010
  140. :0040E2FE 53                      push ebx
  141. :0040E2FF 57                      push edi
  142. :0040E300 52                      push edx

  143. * Reference To: USER32.MessageBoxA, Ord:01BEh
  144.                                   |
  145. :0040E301 FF1584324200            Call dword ptr [00423284]
  146. :0040E307 56                      push esi
  147. :0040E308 E8F86C0000              call 00415005
  148. :0040E30D 53                      push ebx
  149. :0040E30E E8F26C0000              call 00415005
  150. :0040E313 57                      push edi
  151. :0040E314 E8EC6C0000              call 00415005
  152. :0040E319 83C40C                  add esp, 0000000C
  153. :0040E31C 5F                      pop edi
  154. :0040E31D 5E                      pop esi
  155. :0040E31E 5B                      pop ebx

  156. * Referenced by a (U)nconditional or (C)onditional Jump at Address:
  157. |:0040E272(C)
  158. |
  159. :0040E31F 33C0                    xor eax, eax
  160. :0040E321 C3                      ret

  161. 用 UltraEdit 查找 :0040E264 处的代码:
  162. 查找 E8 C7 00 00 00 83 F8 01 75 01
  163. 改为 90 90 90 90 90 90 90 90 90 90
复制代码



评分

参与人数 20HB +32 THX +11 收起 理由
lies + 1
花盗睡鼠 + 2 + 1 [吾爱汇编论坛52HB.COM]-学破解防破解,知进攻懂防守!
24567 + 1
Jawon + 1
Soul1999 + 1
WolfKing + 2 [吾爱汇编论坛52HB.COM]-软件反汇编逆向分析,软件安全必不可少!
zxjzzh + 1 [吾爱汇编论坛52HB.COM]-学破解防破解,知进攻懂防守!
微熊猫 + 2
jaunic + 1
1019045978 + 1
ldljlzw + 1
ghostxu + 1 [吾爱汇编论坛52HB.COM]-学破解防破解,知进攻懂防守!
成丰羽 + 1 [吾爱汇编论坛52HB.COM]-感谢楼主热心分享,小小评分不成敬意!
消逝的过去 + 2 [吾爱汇编论坛52HB.COM]-学破解防破解,知进攻懂防守!
hnymsh + 2
岁月神偷 + 3 + 1 ★★★★★ 热心人,佛祖保佑你事事顺利 ,财源滚滚!!!
逍遥枷锁 + 4 + 1 好人有好报!你的热心我永远不忘!谢谢!
Administrator + 1 + 1 评分=感恩!简单却充满爱!感谢您的作品!
Shark恒 + 5 + 1 ★★★★★ 热心人,佛祖保佑你事事顺利 ,财源滚滚!!!
China小二 + 4 + 1 评分=感恩!简单却充满爱!感谢您的作品!

查看全部评分

吾爱汇编论坛-学破解,防破解!知进攻,懂防守!逆向分析,软件安全!52HB.COM
Shark恒 发表于 2015-4-12 18:25 | 显示全部楼层

为了尊重每一位原作者,YuLiLoo注意转载的时候不要用“原创”分类。
吾爱汇编论坛-学破解,防破解!知进攻,懂防守!逆向分析,软件安全!52HB.COM
闪耀 发表于 2015-4-12 20:14 | 显示全部楼层

你的头像很霸气
吾爱汇编论坛-学破解,防破解!知进攻,懂防守!逆向分析,软件安全!52HB.COM
岁月神偷 发表于 2015-4-13 10:08 | 显示全部楼层
吾爱汇编论坛-学破解,防破解!知进攻,懂防守!逆向分析,软件安全!52HB.COM
消逝的过去 发表于 2022-2-9 08:24 | 显示全部楼层

[快捷回复]-学破解防逆向,知进攻懂防守!
吾爱汇编论坛-学破解,防破解!知进攻,懂防守!逆向分析,软件安全!52HB.COM
ghostxu 发表于 2022-2-21 05:01 | 显示全部楼层
吾爱汇编论坛-学破解,防破解!知进攻,懂防守!逆向分析,软件安全!52HB.COM
1019045978 发表于 2022-2-21 10:15 | 显示全部楼层

[快捷回复]-学破解防逆向,知进攻懂防守!
吾爱汇编论坛-学破解,防破解!知进攻,懂防守!逆向分析,软件安全!52HB.COM
bnjzzheng 发表于 2022-2-21 11:58 | 显示全部楼层


[快捷回复]-软件反汇编逆向分析,软件安全必不可少!
吾爱汇编论坛-学破解,防破解!知进攻,懂防守!逆向分析,软件安全!52HB.COM
ghostxu 发表于 2022-3-6 13:01 | 显示全部楼层

新技能已get√
吾爱汇编论坛-学破解,防破解!知进攻,懂防守!逆向分析,软件安全!52HB.COM
头像被屏蔽
别管我了行 发表于 2022-3-13 10:15 | 显示全部楼层

提示: 作者被禁止或删除 内容自动屏蔽
吾爱汇编论坛-学破解,防破解!知进攻,懂防守!逆向分析,软件安全!52HB.COM
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

警告:本站严惩灌水回复,尊重自己从尊重他人开始!

1层
2层
3层
4层
5层
6层
7层
8层
9层
10层

免责声明

吾爱汇编(www.52hb.com)所讨论的技术及相关工具仅限用于研究学习,皆在提高软件产品的安全性,严禁用于不良动机。任何个人、团体、组织不得将其用于非法目的,否则,一切后果自行承担。吾爱汇编不承担任何因为技术滥用所产生的连带责任。吾爱汇编内容源于网络,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑中彻底删除。如有侵权请邮件或微信与我们联系处理。

站长邮箱:SharkHeng@sina.com
站长QQ:1140549900


QQ|RSS|手机版|小黑屋|帮助|吾爱汇编 ( 京公网安备11011502005403号 , 京ICP备20003498号-6 )|网站地图

Powered by Discuz!

吾爱汇编 www.52hb.com

快速回复 返回顶部 返回列表