[摘要]【破文标题】大头贴制作大师破解分析 By.HackWm. 【破文作者】HackWm[D.S.T] 【作者邮箱】HackWm@126.com 【作者主页】Http://HackWm.Blog.... 【破文标题】大头贴制作大师破解分析 By.HackWm. 【破文作者】HackWm[D.S.T] 【作者邮箱】HackWm@126.com 【作者主页】Http://HackWm.Blog.51Cto.Com 【破解工具】PEiD,OD. 【破解平台】Windows XP SP2 【软件名称】大头贴制作大师 【软件大小】自己下载了就知道 【原版下载】http://www.tv808.com/datoutie/index.html 【保护方式】ASPack 2.1 -> Alexey Solodovnikov 【软件简介】《大头贴制作大师》是一款制专业大头贴的制作软件, 本软件支持利用各种摄像头、数码摄像机和采集卡等多种视频输入源来连续拍摄制作专业的大头贴图片。 如果您没有摄像头也没关系, 本软件支持导入各种数码照片(如用数码照相机、手机拍摄的图片, 扫描仪扫描的图片、网上下载的图片等等)来制作精美的大头贴图片。 本软件使用非常简易方便, 只要简单的点一下鼠标, 就可以轻松制作出大头贴照片来, 不需要额外任何学习 【破解声明】只为学习,不便之处还请谅解. ------------------------------------------------------------------------ 【破解过程】查壳后发现为 ASPack 2.1 -> Alexey Solodovnikov ESP快速搞定 ------------------------------------------------------------------------ 通过查找按钮时间来到 如下 005C7080 . 55 push ebp 005C7081 . 8BEC mov ebp, esp 005C7083 . 33C9 xor ecx, ecx 005C7085 . 51 push ecx 005C7086 . 51 push ecx 005C7087 . 51 push ecx 005C7088 . 51 push ecx 005C7089 . 53 push ebx 005C708A . 56 push esi 005C708B . 57 push edi 005C708C . 8BD8 mov ebx, eax 005C708E . 33C0 xor eax, eax 005C7090 . 55 push ebp 005C7091 . 68 70715C00 push 005C7170 005C7096 . 64:FF30 push dword ptr fs:[eax] 005C7099 . 64:8920 mov dword ptr fs:[eax], esp 005C709C . 33D2 xor edx, edx 005C709E . 55 push ebp 005C709F . 68 30715C00 push 005C7130 005C70A4 . 64:FF32 push dword ptr fs:[edx] 005C70A7 . 64:8922 mov dword ptr fs:[edx], esp 005C70AA . 8D55 F8 lea edx, dword ptr [ebp-8] 005C70AD . 8B83 0C030000 mov eax, dword ptr [ebx+30C] 005C70B3 . E8 0031E9FF call 0045A1B8 005C70B8 . 8B45 F8 mov eax, dword ptr [ebp-8] ; 取用户名给EAX 005C70BB . 8D55 FC lea edx, dword ptr [ebp-4] 005C70BE . E8 B51FE4FF call 00409078 005C70C3 . 837D FC 00 cmp dword ptr [ebp-4], 0 ; 用户名长度是否为0 没输入就跳 005C70C7 . 75 0C jnz short 005C70D5 005C70C9 . A1 48626600 mov eax, dword ptr [666248] 005C70CE . E8 D9F7EAFF call 004768AC 005C70D3 . EB 51 jmp short 005C7126 005C70D5 > 8D55 F0 lea edx, dword ptr [ebp-10] 005C70D8 . 8B83 10030000 mov eax, dword ptr [ebx+310] 005C70DE . E8 D530E9FF call 0045A1B8 005C70E3 . 8B45 F0 mov eax, dword ptr [ebp-10] ; 取注册码给EAX 005C70E6 . 8D55 F4 lea edx, dword ptr [ebp-C] 005C70E9 . E8 8A1FE4FF call 00409078 005C70EE . 837D F4 00 cmp dword ptr [ebp-C], 0 ; 注册码长度是否为0 没输入就跳 005C70F2 . 75 0C jnz short 005C7100 005C70F4 . A1 48626600 mov eax, dword ptr [666248] 005C70F9 . E8 AEF7EAFF call 004768AC 005C70FE . EB 26 jmp short 005C7126 005C7100 > 8BC3 mov eax, ebx 005C7102 . E8 A9020000 call 005C73B0 ; 算法CALL 005C7107 . 84C0 test al, al 005C7109 . 74 09 je short 005C7114 005C710B . 8BC3 mov eax, ebx ------------------------------------------------------------------------ 算法CALL跟进如下 005C73B0 /$ 55 push ebp 005C73B1 |