CCED破解實戰(zhàn)
互聯(lián)網(wǎng) 發(fā)布時間:2008-10-08 19:03:05 作者:佚名
我要評論

讓我們先來檢查一下工作所需要的勞動器材:
(1)Soft-ICE For Windows95/98 v4.05
動態(tài)跟蹤的極品軟件,盡管還有TRW,我還是愛它,習慣稱它叫兄弟
(2)URSoft W32Dasm v8.93
用來破解軟件最好的靜態(tài)分析工具,IDA太過專業(yè)我不用它
(3)R!
讓我們先來檢查一下工作所需要的勞動器材:
(1)Soft-ICE For Windows95/98 v4.05
動態(tài)跟蹤的極品軟件,盡管還有TRW,我還是愛它,習慣稱它叫兄弟
(2)URSoft W32Dasm v8.93
用來破解軟件最好的靜態(tài)分析工具,IDA太過專業(yè)我不用它
(3)R!SC’s Process Patcher v1.5.1
內(nèi)存Patch軟件,作用我在下面會說到它
(4)UltraEdit-32 v7.2
修改文件專用,老牌子了,高手用的都是它(西西,我可不是高手呀)
(5)FileInfo v2.4
我常用它來看文件被什么軟件加密!
(6)一瓶百事可樂(要大瓶的那種)
這個不用我多說了吧,健腦提神上上之佳品,可是我怕以后會生不出小孩子!
我的機器配置:Celeron 400(Slot 1),128M HY(PC-100),Trident 9880(8M),
FireBall 10G,Acer 40XCD,Creative VIBRA128,Motorola 56K Modem,Daytek 17"
喝上一口可樂,大叫一聲“我有,我可以”。輸入我熟悉的 SIW 就進入了我們的工作平臺 Windows98,大家別以為我的桌面有多亂,嘿嘿,我的桌面才2個圖標,系統(tǒng)資源:98%可用,厲害吧!什么,你的才80%,算了吧,如果你不會優(yōu)化自己的系統(tǒng),或者你的桌面雜亂無章,我勸你還是先學一下怎么優(yōu)化系統(tǒng)吧!一個優(yōu)秀的Cracker,對自己的工作平臺應該是非常熟悉的!
進入正題,再喝一口可樂。先用 FileInfo 看一下執(zhí)行文件是否被加密?西西,很幸運,沒問題,那我可以省下很多時間了,為了慶祝,再來一口。既然沒有加密,那么現(xiàn)在該掄到我們的元老級工具 W32Dasm 出場了,載入文件,也沒問題,這么善良,今天我真是幸運兒,讓我再喝一口...經(jīng)過漫長的等待(3分鐘而已)程序中的代碼就清楚的出現(xiàn)在我的面前!好吧,先運行 CCED 看一下加密方式。啊喔,出錯了,無效的地址調(diào)用?朱崇軍應該沒有這么白癡吧,剛運行就出錯,看來大概是我的 Soft-ICE 有問題了。唉,為什么現(xiàn)在的軟件都要防你呢?我可憐的 Soft-ICE,為了不讓別人找到你的身影,我已經(jīng)在你的身上打滿了補丁,嗚嗚...事到如今,擺在面前的只有2條路:自己找反跟蹤代碼,或用FrogeICE(喂,老兄,還有沒有第三條路?有呀,刪除你的CCED,關掉你的計算機,睡覺去呀!)唉,明知山有虎,偏向虎山行,誰讓我喜歡想難度挑戰(zhàn)呢!在這里,我用 CreateFileA 來攔截,看來幸運又一次被我抓到了,呵呵,原來是用這個方法來找我的兄弟,看我不把你給K了。
* Possible StringData Ref from Data Obj ->"
[url=file://\\.\SICE]\\.\SICE[/url]
"
|
:00530B99 68A4226100 push 006122A4
:00530B9E FF15D87E6200 Call KERNEL32.CreateFileA
:00530BA4 8945FC mov dword ptr [ebp-04], eax
:00530BA7 837DFCFF cmp dword ptr [ebp-04], FFFFFFFF
:00530BAB 7411 je 00530BBE
:00530BAD 8B45FC mov eax, dword ptr [ebp-04]
:00530BB0 50 push eax
:00530BB1 FF15E47E6200 Call KERNEL32.CloseHandle
:00530BB7 B801000000 mov eax, 00000001
:00530BBC EB39 jmp 00530BF7
:00530BBE 6A00 push 00000000
:00530BC0 6880000000 push 00000080
:00530BC5 6A03 push 00000003
:00530BC7 6A00 push 00000000
:00530BC9 6A03 push 00000003
:00530BCB 68000000C0 push C0000000
* Possible StringData Ref from Data Obj ->"
[url=file://\\.\NTICE]\\.\NTICE[/url]
"
|
:00530BD0 68B0226100 push 006122B0
:00530BD5 FF15D87E6200 Call KERNEL32.CreateFileA
:00530BDB 8945FC mov dword ptr [ebp-04], eax
:00530BDE 837DFCFF cmp dword ptr [ebp-04], FFFFFFFF
:00530BE2 7411 je 00530BF5
:00530BE4 8B4DFC mov ecx, dword ptr [ebp-04]
:00530BE7 51 push ecx
:00530BE8 FF15E47E6200 Call KERNEL32.CloseHandle
:00530BEE B802000000 mov eax, 00000002
:00530BF3 EB02 jmp 00530BF7
:00530BF5 33C0 xor eax, eax
:00530BF7 8BE5 mov esp, ebp
:00530BF9 5D pop ebp
:00530BFA C3 ret
看到了嗎?上面這段代碼就是用來查找 Soft-ICE 的一種方法,不管是在98還是在NT下都可以用得到,現(xiàn)在讓我來給它做個小手術,將530BAB處的代碼改個跳轉(zhuǎn)方向,西西,猜到了嗎?跳到哪里?
好了,一塊這么大的拌腳石被我清除了,好好的喝一大口可樂獎勵自己吧!接下來就是關鍵的一步了,讓它成為注冊版??墒菑哪睦锶胧帜兀客ǔR粋€軟件的關于對話框中會有注冊的相關信息,CCED也不例外:未注冊或注冊未成功。
突破口找到了,用 W32Dasm 尋找這個信息,定位在 407E21 處,并提示是從 407DCC 處跳轉(zhuǎn)的。好吧,讓我們來看看這段代碼:
* Possible StringData Ref from Data Obj ->"授權結(jié)果:"
|
:00407DB4 6868875F00 push 005F8768
:00407DB9 8D4DF0 lea ecx, dword ptr [ebp-10]
:00407DBC E841CF1700 call 00584D02
:00407DC1 C645FC03 mov [ebp-04], 03
:00407DC5 833D981F620001 cmp dword ptr [00621F98], 00000001
:00407DCC 7E53 jle 00407E21
:00407DCE A164236200 mov eax, dword ptr [00622364]
:00407DD3 2500000800 and eax, 00080000
:00407DD8 85C0 test eax, eax
:00407DDA 7536 jne 00407E12
* Possible StringData Ref from Data Obj ->"加密盤識別成功,軟件編號="
|
:00407DDC 6874875F00 push 005F8774
:00407DE1 8D4DF0 lea ecx, dword ptr [ebp-10]
:00407DE4 E849D21700 call 00585032
:00407DE9 6A10 push 00000010
:00407DEB 8D8DCCFEFFFF lea ecx, dword ptr [ebp FFFFFECC]
:00407DF1 51 push ecx
:00407DF2 8B1564236200 mov edx, dword ptr [00622364]
:00407DF8 52 push edx
:00407DF9 E8C28C1600 call 00570AC0
:00407DFE 83C40C add esp, 0000000C
:00407E01 8D85CCFEFFFF lea eax, dword ptr [ebp FFFFFECC]
:00407E07 50 push eax
:00407E08 8D4DF0 lea ecx, dword ptr [ebp-10]
:00407E0B E822D21700 call 00585032
:00407E10 EB0D jmp 00407E1F
* Possible StringData Ref from Data Obj ->"注冊成功"
|
:00407E12 6890875F00 push 005F8790
:00407E17 8D4DF0 lea ecx, dword ptr [ebp-10]
:00407E1A E813D21700 call 00585032
:00407E1F EB0D jmp 00407E2E
* Possible StringData Ref from Data Obj ->"未注冊或注冊未成功"
|
:00407E21 689C875F00 push 005F879C
:00407E26 8D4DF0 lea ecx, dword ptr [ebp-10]
:00407E29 E804D21700 call 00585032
看到了嗎?關鍵指令就是在 407DC5 處的這個判斷,如果 621F98 處的值小與或等于1的話就什么都沒了,407DDA 處的跳轉(zhuǎn)知識判斷你是用注冊碼還是加密盤進行授權的,至于注冊的方式是注冊碼還是加密盤,完全看你個人的喜好了!我挑選了注冊碼方式,先呼出 Soft-ICE,下 BPM 621F98 W,然后用 BD 先關閉這個斷點,進入軟件的“電子注冊”,輸入注冊碼“8888888888”,按確認后退出。呼出 Soft-ICE,用 BE 打開斷點后再運行 CCED2000,這是代碼停在了這里。
:004056E3 C7811804000000000000 mov dword ptr [ebx 00000418],0
然后軟件就再也沒有對這個地址進行寫入的動作,看來我只有在這個指令上動手腳了!既然小與等于1是錯誤的,那我就用2來代替吧。將上面這個指令改為
:004056E3 C7811804000002000000 mov dword ptr [ebx 00000418],2
看看結(jié)果如何?西西,不用我說大家都知道了!(我要喝可樂)可是很明顯這個指令不是真的判斷注冊碼處的地方,只是對是否注冊的這個全局變量進行初始化,真正的判斷還在后面,但是今天我不想把所有地方都寫出來,否則就沒有任何意義了,那我也不用寫這篇指南,還不如將修改方法直接告訴大家吧!其實用上面這個方法是不完美的。如果你是一個真正的 Cracker,就應該接著研究下去。
接著當然是修改文件中的代碼了,咦,提示“錯誤:CCED2000執(zhí)行文件已被非法修改,請檢查病毒并重新安裝系統(tǒng)!”??磥磉@個軟件還有自我保護功能,西西,我喜歡!用 BPX MESSAGEBOXA 攔截消息窗口,很快可以找到下面這段代碼,將 405F49 處的判斷改為 JMP 就可以了!
:00405F3F 668B8455E0FEFFFF mov ax, word ptr [ebp 2*edx-00000120]
:00405F47 3BC8 cmp ecx, eax
:00405F49 7433 je 00405F7E
再運行一下,怎么樣?省了60多元錢了吧,請我喝可樂哦!啊?凌晨3點多了,可樂也喝完了,改收工了。
(1)Soft-ICE For Windows95/98 v4.05
動態(tài)跟蹤的極品軟件,盡管還有TRW,我還是愛它,習慣稱它叫兄弟
(2)URSoft W32Dasm v8.93
用來破解軟件最好的靜態(tài)分析工具,IDA太過專業(yè)我不用它
(3)R!SC’s Process Patcher v1.5.1
內(nèi)存Patch軟件,作用我在下面會說到它
(4)UltraEdit-32 v7.2
修改文件專用,老牌子了,高手用的都是它(西西,我可不是高手呀)
(5)FileInfo v2.4
我常用它來看文件被什么軟件加密!
(6)一瓶百事可樂(要大瓶的那種)
這個不用我多說了吧,健腦提神上上之佳品,可是我怕以后會生不出小孩子!
我的機器配置:Celeron 400(Slot 1),128M HY(PC-100),Trident 9880(8M),
FireBall 10G,Acer 40XCD,Creative VIBRA128,Motorola 56K Modem,Daytek 17"
喝上一口可樂,大叫一聲“我有,我可以”。輸入我熟悉的 SIW 就進入了我們的工作平臺 Windows98,大家別以為我的桌面有多亂,嘿嘿,我的桌面才2個圖標,系統(tǒng)資源:98%可用,厲害吧!什么,你的才80%,算了吧,如果你不會優(yōu)化自己的系統(tǒng),或者你的桌面雜亂無章,我勸你還是先學一下怎么優(yōu)化系統(tǒng)吧!一個優(yōu)秀的Cracker,對自己的工作平臺應該是非常熟悉的!
進入正題,再喝一口可樂。先用 FileInfo 看一下執(zhí)行文件是否被加密?西西,很幸運,沒問題,那我可以省下很多時間了,為了慶祝,再來一口。既然沒有加密,那么現(xiàn)在該掄到我們的元老級工具 W32Dasm 出場了,載入文件,也沒問題,這么善良,今天我真是幸運兒,讓我再喝一口...經(jīng)過漫長的等待(3分鐘而已)程序中的代碼就清楚的出現(xiàn)在我的面前!好吧,先運行 CCED 看一下加密方式。啊喔,出錯了,無效的地址調(diào)用?朱崇軍應該沒有這么白癡吧,剛運行就出錯,看來大概是我的 Soft-ICE 有問題了。唉,為什么現(xiàn)在的軟件都要防你呢?我可憐的 Soft-ICE,為了不讓別人找到你的身影,我已經(jīng)在你的身上打滿了補丁,嗚嗚...事到如今,擺在面前的只有2條路:自己找反跟蹤代碼,或用FrogeICE(喂,老兄,還有沒有第三條路?有呀,刪除你的CCED,關掉你的計算機,睡覺去呀!)唉,明知山有虎,偏向虎山行,誰讓我喜歡想難度挑戰(zhàn)呢!在這里,我用 CreateFileA 來攔截,看來幸運又一次被我抓到了,呵呵,原來是用這個方法來找我的兄弟,看我不把你給K了。
* Possible StringData Ref from Data Obj ->"
[url=file://\\.\SICE]\\.\SICE[/url]
"
|
:00530B99 68A4226100 push 006122A4
:00530B9E FF15D87E6200 Call KERNEL32.CreateFileA
:00530BA4 8945FC mov dword ptr [ebp-04], eax
:00530BA7 837DFCFF cmp dword ptr [ebp-04], FFFFFFFF
:00530BAB 7411 je 00530BBE
:00530BAD 8B45FC mov eax, dword ptr [ebp-04]
:00530BB0 50 push eax
:00530BB1 FF15E47E6200 Call KERNEL32.CloseHandle
:00530BB7 B801000000 mov eax, 00000001
:00530BBC EB39 jmp 00530BF7
:00530BBE 6A00 push 00000000
:00530BC0 6880000000 push 00000080
:00530BC5 6A03 push 00000003
:00530BC7 6A00 push 00000000
:00530BC9 6A03 push 00000003
:00530BCB 68000000C0 push C0000000
* Possible StringData Ref from Data Obj ->"
[url=file://\\.\NTICE]\\.\NTICE[/url]
"
|
:00530BD0 68B0226100 push 006122B0
:00530BD5 FF15D87E6200 Call KERNEL32.CreateFileA
:00530BDB 8945FC mov dword ptr [ebp-04], eax
:00530BDE 837DFCFF cmp dword ptr [ebp-04], FFFFFFFF
:00530BE2 7411 je 00530BF5
:00530BE4 8B4DFC mov ecx, dword ptr [ebp-04]
:00530BE7 51 push ecx
:00530BE8 FF15E47E6200 Call KERNEL32.CloseHandle
:00530BEE B802000000 mov eax, 00000002
:00530BF3 EB02 jmp 00530BF7
:00530BF5 33C0 xor eax, eax
:00530BF7 8BE5 mov esp, ebp
:00530BF9 5D pop ebp
:00530BFA C3 ret
看到了嗎?上面這段代碼就是用來查找 Soft-ICE 的一種方法,不管是在98還是在NT下都可以用得到,現(xiàn)在讓我來給它做個小手術,將530BAB處的代碼改個跳轉(zhuǎn)方向,西西,猜到了嗎?跳到哪里?
好了,一塊這么大的拌腳石被我清除了,好好的喝一大口可樂獎勵自己吧!接下來就是關鍵的一步了,讓它成為注冊版??墒菑哪睦锶胧帜兀客ǔR粋€軟件的關于對話框中會有注冊的相關信息,CCED也不例外:未注冊或注冊未成功。
突破口找到了,用 W32Dasm 尋找這個信息,定位在 407E21 處,并提示是從 407DCC 處跳轉(zhuǎn)的。好吧,讓我們來看看這段代碼:
* Possible StringData Ref from Data Obj ->"授權結(jié)果:"
|
:00407DB4 6868875F00 push 005F8768
:00407DB9 8D4DF0 lea ecx, dword ptr [ebp-10]
:00407DBC E841CF1700 call 00584D02
:00407DC1 C645FC03 mov [ebp-04], 03
:00407DC5 833D981F620001 cmp dword ptr [00621F98], 00000001
:00407DCC 7E53 jle 00407E21
:00407DCE A164236200 mov eax, dword ptr [00622364]
:00407DD3 2500000800 and eax, 00080000
:00407DD8 85C0 test eax, eax
:00407DDA 7536 jne 00407E12
* Possible StringData Ref from Data Obj ->"加密盤識別成功,軟件編號="
|
:00407DDC 6874875F00 push 005F8774
:00407DE1 8D4DF0 lea ecx, dword ptr [ebp-10]
:00407DE4 E849D21700 call 00585032
:00407DE9 6A10 push 00000010
:00407DEB 8D8DCCFEFFFF lea ecx, dword ptr [ebp FFFFFECC]
:00407DF1 51 push ecx
:00407DF2 8B1564236200 mov edx, dword ptr [00622364]
:00407DF8 52 push edx
:00407DF9 E8C28C1600 call 00570AC0
:00407DFE 83C40C add esp, 0000000C
:00407E01 8D85CCFEFFFF lea eax, dword ptr [ebp FFFFFECC]
:00407E07 50 push eax
:00407E08 8D4DF0 lea ecx, dword ptr [ebp-10]
:00407E0B E822D21700 call 00585032
:00407E10 EB0D jmp 00407E1F
* Possible StringData Ref from Data Obj ->"注冊成功"
|
:00407E12 6890875F00 push 005F8790
:00407E17 8D4DF0 lea ecx, dword ptr [ebp-10]
:00407E1A E813D21700 call 00585032
:00407E1F EB0D jmp 00407E2E
* Possible StringData Ref from Data Obj ->"未注冊或注冊未成功"
|
:00407E21 689C875F00 push 005F879C
:00407E26 8D4DF0 lea ecx, dword ptr [ebp-10]
:00407E29 E804D21700 call 00585032
看到了嗎?關鍵指令就是在 407DC5 處的這個判斷,如果 621F98 處的值小與或等于1的話就什么都沒了,407DDA 處的跳轉(zhuǎn)知識判斷你是用注冊碼還是加密盤進行授權的,至于注冊的方式是注冊碼還是加密盤,完全看你個人的喜好了!我挑選了注冊碼方式,先呼出 Soft-ICE,下 BPM 621F98 W,然后用 BD 先關閉這個斷點,進入軟件的“電子注冊”,輸入注冊碼“8888888888”,按確認后退出。呼出 Soft-ICE,用 BE 打開斷點后再運行 CCED2000,這是代碼停在了這里。
:004056E3 C7811804000000000000 mov dword ptr [ebx 00000418],0
然后軟件就再也沒有對這個地址進行寫入的動作,看來我只有在這個指令上動手腳了!既然小與等于1是錯誤的,那我就用2來代替吧。將上面這個指令改為
:004056E3 C7811804000002000000 mov dword ptr [ebx 00000418],2
看看結(jié)果如何?西西,不用我說大家都知道了!(我要喝可樂)可是很明顯這個指令不是真的判斷注冊碼處的地方,只是對是否注冊的這個全局變量進行初始化,真正的判斷還在后面,但是今天我不想把所有地方都寫出來,否則就沒有任何意義了,那我也不用寫這篇指南,還不如將修改方法直接告訴大家吧!其實用上面這個方法是不完美的。如果你是一個真正的 Cracker,就應該接著研究下去。
接著當然是修改文件中的代碼了,咦,提示“錯誤:CCED2000執(zhí)行文件已被非法修改,請檢查病毒并重新安裝系統(tǒng)!”??磥磉@個軟件還有自我保護功能,西西,我喜歡!用 BPX MESSAGEBOXA 攔截消息窗口,很快可以找到下面這段代碼,將 405F49 處的判斷改為 JMP 就可以了!
:00405F3F 668B8455E0FEFFFF mov ax, word ptr [ebp 2*edx-00000120]
:00405F47 3BC8 cmp ecx, eax
:00405F49 7433 je 00405F7E
再運行一下,怎么樣?省了60多元錢了吧,請我喝可樂哦!啊?凌晨3點多了,可樂也喝完了,改收工了。
相關文章
- “CMOS密碼”就是通常所說的“開機密碼”,主要是為了防止別人使用自已的計算機,設置的一個屏障2023-08-01
QQScreenShot之逆向并提取QQ截圖--OCR和其他功能
上一篇文章逆向并提取QQ截圖沒有提取OCR功能, 再次逆向我發(fā)現(xiàn)是可以本地調(diào)用QQ的OCR的,但翻譯按鈕確實沒啥用, 于是Patch了翻譯按鈕事件, 改為了將截圖用百度以圖搜圖搜索.2023-02-04- QQ截圖是我用過的最好用的截圖工具, 由于基本不在電腦上登QQ了, 于是就想將其提取出獨立版目前除了屏幕錄制功能其他都逆出來了, 在此分享一下2023-02-04
非系統(tǒng)分區(qū)使用BitLocker加密導致軟件無法安裝的解決方法
很多電腦用戶在考慮自己電腦磁盤分區(qū)安全時會采用 Windows 自帶的 BitLocker 加密工具對電腦磁盤分區(qū)進行加密。但有些人加密后就會忘記自己設置的密碼從而導致在安裝其它軟2020-11-25防止離職員工帶走客戶、防止內(nèi)部員工泄密、避免華為員工泄密事件的發(fā)生
這篇文章為大家詳細介紹了如何才能防止離職員工帶走客戶、防止內(nèi)部員工泄密、避免華為員工泄密事件的發(fā)生,具有一定的參考價值,感興趣的小伙伴們可以參考一下2017-06-27徹底防止計算機泄密、重要涉密人員離職泄密、涉密人員離崗離職前防范舉
近些年企業(yè)商業(yè)機密泄漏的事件屢有發(fā)生,這篇文章主要教大家如何徹底防止計算機泄密、重要涉密人員離職泄密、告訴大家涉密人員離崗離職前的防范舉措,具有一定的參考價值,2017-06-27- 最近有電腦用戶反應量子計算機可以破解下載的所有的加密算法嗎?其實也不是不可以,下面虛擬就為大家講解買臺量子計算機,如何分分鐘破解加密算法2016-09-26
怎么破解Webshell密碼 Burpsuite破解Webshell密碼圖文教程
webshell是以asp、php、jsp或者cgi等網(wǎng)頁文件形式存在的一種命令執(zhí)行環(huán)境,一種網(wǎng)頁后門。黑客通常會通過它控制別人網(wǎng)絡服務器,那么怎么破解webshell密碼呢?一起來看看吧2016-09-19- 本文討論了針對Linux系統(tǒng)全盤加密的冷啟動攻擊,大家都認為這種攻擊是可行的,但執(zhí)行這么一次攻擊有多難?攻擊的可行性有多少呢?需要的朋友可以參考下2015-12-28
防止泄露公司機密、企業(yè)數(shù)據(jù)防泄密軟件排名、電腦文件加密軟件排行
面對日漸嚴重的內(nèi)部泄密事件,我們?nèi)绾问刈o企業(yè)的核心信息,如何防止內(nèi)部泄密也就成了擺在各個企業(yè)領導面前的一大問題。其實,針對內(nèi)網(wǎng)安全,防止內(nèi)部信息泄漏早已有了比較2015-12-17