挂海论坛

 找回密码
 立即注册

QQ登录

只需一步,快速开始

搜索
 友情提示:文字/图片广告均非网站意见,请担保交易勿直接付款,由此产生的责任自负
游戏交易就上寄售网-专注稳定-诚信赢天下玩游戏来117游戏网(H5不下载也能玩手游传奇,吃鸡,竞技都有)天下盾/国内/免实名/免备案CDN无视一切CC/DD攻击 找塔科夫作者TG @wuhao1954 QQ283931494 →入驻S9企业发卡网各种全黑号辅助群:475351077
██【我要租此广告位】██... .
查看: 2945|回复: 0
打印 上一主题 下一主题

[转帖] MindView 6.0版破解分析记录

[复制链接]
6高级会员
1050/1100

1050

积分

346

主题

7

听众
已帮网友解决0 个问题
好评
0
贡献
704
海币
3332
交易币
0
跳转到指定楼层
楼主
发表于 2017-6-2 12:21:49 | 只看该作者 |只看大图 回帖奖励 |倒序浏览 |阅读模式
提醒:若下载的软件是收费的"请不要付款",可能是骗子,请立即联系本站举报,执意要付款被骗后本站概不负责。(任何交易请走第三方中介,请勿直接付款交易以免被骗!切记).

友情提示:文字/图片广告均非本站意见,请担保交易勿直接付款,由此产生的责任自负!!!↑↑


MindView 6.0版破解分析记录

1,从官方下载试用版装置,30天过期以后功用禁用只能看不再能修正
2,注册号由几部分组成:
C:\Program Files (x86)\MatchWare\MindView 6.0\sn.ini
C:\Program Files (x86)\MatchWare\MindView 6.0\Language\English\demoregister.ini
D:\ProgramData\mwas\MindView6.0.mwas (默许不会生成,JMP强写会生成一个空的
另外对于中显现的字串调用某个INI  (004351C1   .  68 C05E7C00   PUSH    MindView.007C5EC0                ;  resources\about.txt)
启动时经过 形式判别,譬如判别你是不是为demo形式
貌似注册码中会绑定机器码,输入注册码的当地只有一个,最终经过网上下载到的注册机中英文提示信息证明了前边的猜想【公然要修正hosts】文件才会多出一个激活码的选项
默许即便是注册成功了,也要重启验证的(联网)




这一个地方很关键,即便你前边都搞定也会联网激活的



从图中的参数明显可以看出 【网卡】也就证明了为啥
老外的注册机要修改hosts的内因了~~



右上寄存器的字串是啥呢?


再向下不远便看到了 ,机器ID 绑定号
00762268   $- FF25 4C3F7C00 JMP     NEAR DWORD PTR DS:[<&mfc120u.#13>;  mfc120u.6393E0F6
这个地方的上千处调用点,有几个很关键

点关于时,来到下面的地方 F7 跟入后不久发现
00435557   .  68 945F7C00   PUSH    MindView.007C5F94                ;  Company
0043555C   .  68 885F7C00   PUSH    MindView.007C5F88                ;  About
00435561   .  8B48 04       MOV     ECX,DWORD PTR DS:[EAX+0x4]
00435564   .  8D5424 28     LEA     EDX,DWORD PTR SS:[ESP+0x28]
00435568   .  52            PUSH    EDX
00435569   .  8B01          MOV     EAX,DWORD PTR DS:[ECX]
0043556B   .  FF90 8C000000 CALL    NEAR DWORD PTR DS:[EAX+0x8C]
00435571   .  A1 C4427C00   MOV     EAX,DWORD PTR DS:[<&mwas.?s_IsAc>
00435576   .  C64424 58 11  MOV     BYTE PTR SS:[ESP+0x58],0x11
0043557B   .  8338 00       CMP     DWORD PTR DS:[EAX],0x0
0043557E   .  75 1E         JNZ     SHORT MindView.0043559E
00435580   .  68 13040000   PUSH    0x413
00435585   .  8D4C24 24     LEA     ECX,DWORD PTR SS:[ESP+0x24]
00435589   .  FF15 D83F7C00 CALL    NEAR DWORD PTR DS:[<&mfc120u.#83>;  mfc120u.6374FB55
0043558F   .  68 8E648500   PUSH    MindView.0085648E
00435594   .  8D4C24 20     LEA     ECX,DWORD PTR SS:[ESP+0x20]
00435598   .  FF15 F43F7C00 CALL    NEAR DWORD PTR DS:[<&mfc120u.#15>;  mfc120u.6389CEDE
0043559E   >  8D4C24 20     LEA     ECX,DWORD PTR SS:[ESP+0x20]
004355A2   .  FF15 2C407C00 CALL    NEAR DWORD PTR DS:[<&mfc120u.#16>;  mfc120u.6374B720
004355A8   .  50            PUSH    EAX
004355A9   .  68 B0050000   PUSH    0x5B0
004355AE   .  8BCE          MOV     ECX,ESI
004355A9   .  68 B0050000   PUSH    0x5B0                            ;  如是注册版的,这里便取到了用户名
004355AE   .  8BCE          MOV     ECX,ESI
004355B0   .  E8 B3CC3200   CALL    <JMP.&mfc120u.#13333>
004355B5   .  8D4C24 1C     LEA     ECX,DWORD PTR SS:[ESP+0x1C]
004355B9   .  FF15 2C407C00 CALL    NEAR DWORD PTR DS:[<&mfc120u.#16>;  mfc120u.6374B720
004355BF   .  50            PUSH    EAX
004355C0   .  68 B1050000   PUSH    0x5B1
004355C5   .  8BCE          MOV     ECX,ESI
004355C7   .  E8 9CCC3200   CALL    <JMP.&mfc120u.#13333>
004355CC   .  8D4C24 1C     LEA     ECX,DWORD PTR SS:[ESP+0x1C]
004355D0   .  FF15 F83F7C00 CALL    NEAR DWORD PTR DS:[<&mfc120u.#10>;  mfc120u.6374B446
004355D6   .  8D4C24 20     LEA     ECX,DWORD PTR SS:[ESP+0x20]
004355DA   .  FF15 F83F7C00 CALL    NEAR DWORD PTR DS:[<&mfc120u.#10>;  mfc120u.6374B446
004355E0   .  8D4C24 24     LEA     ECX,DWORD PTR SS:[ESP+0x24]
004355E4   .  FF15 F83F7C00 CALL    NEAR DWORD PTR DS:[<&mfc120u.#10>;  mfc120u.6374B446
004355EA   .  8D4C24 10     LEA     ECX,DWORD PTR SS:[ESP+0x10]
004355EE   .  FF15 F83F7C00 CALL    NEAR DWORD PTR DS:[<&mfc120u.#10>;  mfc120u.6374B446
004355F4   .  8D4C24 18     LEA     ECX,DWORD PTR SS:[ESP+0x18]
004355F8   .  FF15 F83F7C00 CALL    NEAR DWORD PTR DS:[<&mfc120u.#10>;  mfc120u.6374B446
004355FE   .  8D4C24 38     LEA     ECX,DWORD PTR SS:[ESP+0x38]
00435602   .  C64424 58 02  MOV     BYTE PTR SS:[ESP+0x58],0x2
00435607   .  E8 9CCB3200   CALL    <JMP.&mfc120u.#1444>
0043560C   .  8D4C24 28     LEA     ECX,DWORD PTR SS:[ESP+0x28]
00435610   .  FF15 F83F7C00 CALL    NEAR DWORD PTR DS:[<&mfc120u.#10>;  mfc120u.6374B446



0043556B   .  FF90 8C000000 CALL    NEAR DWORD PTR DS:[EAX+0x8C]     ;  <JMP.&mfcext.?GetProfileStringW@?$EApplicationBaseT@VCBCGPWinApp@@@@UAE?AV?
$CStringT@_WV?$StrTraitMFC_DLL@_WV?$ChTraitsCRT@_W@ATL@@@@@ATL@@PB_W00@Z>
这边这句很有意思,得到欲配置字符串
00435571   .  A1 C4427C00   MOV     EAX,DWORD PTR DS:[<&mwas.?s_IsAc>
00435576   .  C64424 58 11  MOV     BYTE PTR SS:[ESP+0x58],0x11
0043557B   .  8338 00       CMP     DWORD PTR DS:[EAX],0x0
0043557E   .  75 1E         JNZ     SHORT MindView.0043559E

我们再给 点【激活按钮】前设一个消息断点




看到没? 注册激活成功的提示本来在这里!
------------------------------------------------------------------------
【破解总结】           
先搞理解程序的运转流程与验证进程,比盲目的上来直接修正成功率要高许多。
网上有个内存补丁也罢,破解补丁也罢,不是吃瓜大众等现成的,而是用来剖析人家是怎么剖析和修正成功的,进程才是动态调试的乐趣和学习到的常识地点这才是闪光点


以下内容看看无妨 0056B945   . /0F84 87010000 JE      MindView.0056BAD2                ;  到这里时情况不明了,需要重新来跟才动态知道状态
0056B94B   . |8B8424 C40000>MOV     EAX,DWORD PTR SS:[ESP+0xC4]      ;  MindView.0084F0F0
0056B952   . |8D8C24 C40000>LEA     ECX,DWORD PTR SS:[ESP+0xC4]
0056B959   . |FF50 1C       CALL    NEAR DWORD PTR DS:[EAX+0x1C]
0056B95C   . |A8 01         TEST    AL,0x1
0056B95E   . |74 47         JE      SHORT MindView.0056B9A7
0056B960   . |68 A8DE7F00   PUSH    MindView.007FDEA8                ;  Show Edu dialog
0056B965   . |56            PUSH    ESI
0056B966   . |E8 05BFFFFF   CALL    MindView.00567870
0056B96B   . |83C4 08       ADD     ESP,0x8
0056B96E   . |E8 D96C1F00   CALL    <JMP.&mfc120u.#2214>
0056B973   . |85C0          TEST    EAX,EAX
0056B975   . |74 09         JE      SHORT MindView.0056B980
0056B977   . |8B10          MOV     EDX,DWORD PTR DS:[EAX]
0056B979   . |8BC8          MOV     ECX,EAX
0056B97B   . |FF52 7C       CALL    NEAR DWORD PTR DS:[EDX+0x7C]
0056B97E   . |EB 02         JMP     SHORT MindView.0056B982

00566DDD   . /0F84 E0010000 JE      MindView.00566FC3
00566DE3   . |6A 00         PUSH    0x0
00566DE5   . |E8 96B10700   CALL    MindView.005E1F80
00566DEA   . |BD 5CC07F00   MOV     EBP,MindView.007FC05C            ;  on
00566DEF   . |BA 64C07F00   MOV     EDX,MindView.007FC064            ;  off
00566DF4   . |6A 00         PUSH    0x0
00566DF6   . |8A88 BD720000 MOV     CL,BYTE PTR DS:[EAX+0x72BD]
00566DFC   . |8BC5          MOV     EAX,EBP
00566DFE   . |84C9          TEST    CL,CL
00566E00   . |0F44C2        CMOVE   EAX,EDX
00566E03   . |50            PUSH    EAX
00566E04   . |68 38D87F00   PUSH    MindView.007FD838                ;  Simple UI
00566E09   . |E8 7243F8FF   CALL    MindView.004EB180
00566E0E   . |83C4 10       ADD     ESP,0x10
00566E11   . |8D4C24 18     LEA     ECX,DWORD PTR SS:[ESP+0x18]


0073A290   $  55            PUSH    EBP
这里共有(本地调用来自 0049500D, 00564E5C, 00565A1A, 00565B62, 0056B93E, 006B1A48
最后两个很明显瞎子也懂跟啥有关系!

00564E63     /EB 12         JMP     SHORT crack5.00564E77 这里修改了一下,果然标题DEMO字样消失



联系我时,请说是在 挂海论坛 上看到的,谢谢!



上一篇:考无忧2017实战破解+注册机
下一篇:给程序做汉化(第一课教程)
免责声明:
1、本主题所有言论和图片纯属会员个人意见,与本论坛立场无关。一切关于该内容及资源商业行为与www.52ghai.com无关。

2、本站提供的一切资源内容信息仅限用于学习和研究目的;不得将上述内容用于商业或者非法用途,否则,一切后果请用户自负。

3、本站信息来自第三方用户,非本站自制,版权归原作者享有,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑或手机中彻底删除上述内容。

4、如果您喜欢该程序,请支持正版,购买注册,得到更好的正版服务。如有侵犯你版权的,请邮件与我们联系删除(邮箱:[email protected]),本站将立即改正。

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

关闭

站长推荐上一条 /1 下一条

免责声明|Archiver|手机版|小黑屋|挂海论坛

GMT+8, 2024-5-5 20:13 , Processed in 0.457153 second(s), 38 queries , Gzip On.

Powered by Discuz! X3.2

本站资源来自互联网用户收集发布,如有侵权请邮件与我们联系处理。xhzlw@foxmail.com

快速回复 返回顶部 返回列表