频道栏目
首页 > 下载 > 动画教程 > 加密破解 > 正文

脱EXECryptor V2.2X壳and两种方法破解软件

  • 下载积分: 2    如何获取积分
  • 软件大小: 8888
  • 上传日期: 2009-02-23
  • 上  传  者:2cto.com     

为鼓励上传资源,我们采用积分下载方式,希望您能发布更多更好的资源互相分享

1.上传软件或电子书,源码,资料等,审核后即获2积分;如发布时设了下载需积分,其他用户下载后你将获得相应积分
2.当您首次注册时,可以获送10个下载积分,供您下载资源和熟悉网站下载的使用
3.发现资源有误或其他问题,通过举报按钮反馈后我们将奖励积分
4.您可以在论坛通过发帖等方式获取论坛货币黑豆,然后点此兑换为下载积分
5.参加本站Vip技术培训可以在有效期内不限次数下载
6.您也直接购买所需积分(1元=10积分)或直接购买包年下载权限
7.我们会不定期举办各种活动,参加活动可以获取积分,请关注下载频道首页公告。

您可能遇到这些“伪问题”:

1.资料无法解压: 请确保所有分卷均下载完毕,如果有未知后缀文件,请搜索相应解压软件;
2.chm文件无内容: 您的电脑锁定了这一文件,请右击文件属性,点击右下方“解除锁定”,关闭文件后再打开;
3.下载不下来: 请尝试重新下载(重新下载不扣积分);
4.杀毒软件报毒: 黑客安全及破解类软件容易报毒,但可正常使用,如担心安全请谨慎使用。

更多常见问题解决办法>>

软件简介


大家好!


我是shine,打字比较慢所以我先打好了。最佳分辨率1024*768

我的邮箱kuailenanhai-1@163.com  

这次要破解的软件是Falco Icon Studio v3.2 我安装好了。
 
   Falco.Icon.Studio是一款非常方便的图标制作和编辑工具,v3.2版拥有全新的用户界面,使工作流程
简单化和工作区域安排更加合理;还具有非常容易上手的图形界面

软件保护方式EXECryptor V2.2X-V2.4X,注册码
   
============================================================================================================
一、脱壳
============================================================================================================
 我们先来看看是加了什么壳????
1.侦壳:用PEiD查壳 EXECryptor V2.2X-V2.4X -> StrongBit Technology   * Sign.By.fly *
这个壳是个加密壳,我们来脱它。


2.设置好OD及其插件,载入

7C92120F    C3              retn<---------载入后停在这里
7C921210    8BFF            mov edi, edi
7C921212 >  CC              int3
7C921213    C3              retn
7C921214    8BFF            mov edi, edi
7C921216    8B4424 04       mov eax, dword ptr ss:[esp+4]
7C92121A    CC              int3
7C92121B    C2 0400         retn 4
7C92121E >  64:A1 18000000  mov eax, dword ptr fs:[18]
7C921224    C3              retn
7C921225 >  57              push edi
7C921226    8B7C24 0C       mov edi, dword ptr ss:[esp+C]

Alt+M打开内存镜像
     
地址       大小    ? 物主       区段       包含                                      
0051E000   00001000  Falco_Ic  dmoa1e5l                                  
0051F000   0000D000  Falco_Ic  .jasq.d2                                  
005B0000   00084000  Falco_Ic  hhio8mvc    code,imports<---------下内存写入断点
           
Shift+F9
005ACFA1    E8 CDFFFFFF     call Falco_Ic.005ACF73
005ACFA6  ^ 72 F2           jb short Falco_Ic.005ACF9A
005ACFA8    C3              retn
005ACFA9    8BE5            mov esp, ebp
005ACFAB    5D              pop ebp
005ACFAC    C3              retn<---------清除内存断点,F2,Shift+F9两次,取消断点

打开内存code段下f2断点,Shift+F9,

0052C13E    AC              lods byte ptr ds:[esi]<---------走到这里
0052C13F    D0E8            shr al, 1
0052C141    80F8 74         cmp al, 74
0052C144    75 0E           jnz short Falco_Ic.0052C154
0052C146    8B06            mov eax, dword ptr ds:[esi]
0052C148    0FC8            bswap eax
0052C14A    01C8            add eax, ecx
0052C14C    8906            mov dword ptr ds:[esi], eax
0052C14E    83C6 04         add esi, 4
0052C151    83E9 04         sub ecx, 4
0052C154    49              dec ecx
0052C155  ^ 7F E7           jg short Falco_Ic.0052C13E
0052C157    59              pop ecx
0052C158    5E              pop esi
0052C159    C3              retn<---------F2,Shift+F9,取消断点,

再次打开内存code段下段,Shift+F9加到OEP了。

004841EC    E8 AD6A0000     call Falco_Ic.0048AC9E<---------OEP
004841F1  ^ E9 17FEFFFF     jmp Falco_Ic.0048400D
004841F6    55              push ebp
004841F7    8BEC            mov ebp, esp
004841F9    56              push esi
004841FA    8B75 14         mov esi, dword ptr ss:[ebp+14]
004841FD    57              push edi
004841FE    33FF            xor edi, edi
00484200    3BF7            cmp esi, edi
00484202    75 04           jnz short Falco_Ic.00484208
00484204    33C0            xor eax, eax
00484206    EB 65           jmp short Falco_Ic.0048426D

3.OD插件脱壳,把重建输入表取消选择,接下来是修复了,运行importREC修复指针。Fixdump。可以运行,peid==什么都没找到拖得不干净
不过不妨碍破解。
=================================================================================================================
二、破解
=================================================================================================================
第一种方法:我已经破解过了,这里给大家大概演示一下吧。

1.单步跟踪软件,把记录使用天数的给破解掉。遇到软件运行的call就进。
0049BE45   /74 2A           je short 0_.0049BE71
0049BE47   |8B06            mov eax, dword ptr ds:[esi]
0049BE49   |8BCE            mov ecx, esi
0049BE4B   |FF50 50         call dword ptr ds:[eax+50]               ; 第一次F7进
0049BE4E   |85C0            test eax, eax
0049BE50   |75 16           jnz short 0_.0049BE68
0049BE52   |3946 20         cmp dword ptr ds:[esi+20], eax
===================================================================================
00409C69    68 0080CF00     push 0CF8000
00409C6E    68 80000000     push 80
00409C73    8BCF            mov ecx, edi
00409C75    FFD2            call edx                                 ; 到这了,以下我就不演示了
00409C77    85C0            test eax, eax
00409C79    0F84 CB000000   je 0_.00409D4A
00409C7F    8D4C24 20       lea ecx, dword ptr ss:[esp+20]
00409C83    897E 20         mov dword ptr ds:[esi+20], edi
00409C86    E8 C9940500     call 0_.00463154
====================================================================================
0045AC0D    C645 FC 01      mov byte ptr ss:[ebp-4], 1
0045AC11    FF75 F0         push dword ptr ss:[ebp-10]
0045AC14    FF75 EC         push dword ptr ss:[ebp-14]
0045AC17    FF90 34010000   call dword ptr ds:[eax+134]              ; 第三次F7进
0045AC1D    85C0            test eax, eax
0045AC1F    75 20           jnz short 0_.0045AC41
0045AC21    8B4D F0         mov ecx, dword ptr ss:[ebp-10]
0045AC24    83C1 F0         add ecx, -10
0045AC27    E8 846FFAFF     call 0_.00401BB0
0045AC2C    8B4D 08         mov ecx, dword ptr ss:[ebp+8]
====================================================================================
0045AD2F    FF75 08         push dword ptr ss:[ebp+8]
0045AD32    FF75 20         push dword ptr ss:[ebp+20]
0045AD35    FF57 5C         call dword ptr ds:[edi+5C]               ; 第四次F7进
0045AD38    85C0            test eax, eax
0045AD3A    5B              pop ebx
0045AD3B    75 10           jnz short 0_.0045AD4D
0045AD3D    3945 FC         cmp dword ptr ss:[ebp-4], eax
0045AD40  ^ 74 9F           je short 0_.0045ACE1
0045AD42    FF75 FC         push dword ptr ss:[ebp-4]
====================================================================================
0042F06E    8B48 04         mov ecx, dword ptr ds:[eax+4]
0042F071    8DBE 0C080000   lea edi, dword ptr ds:[esi+80C]
0042F077    894C24 10       mov dword ptr ss:[esp+10], ecx
0042F07B    E8 D0530000     call 0_.00434450                         ; 我们直接到这个看看吧;第五次F7进
0042F080    8B5424 10       mov edx, dword ptr ss:[esp+10]
0042F084    8B86 D0030000   mov eax, dword ptr ds:[esi+3D0]
0042F08A    389A 18010000   cmp byte ptr ds:[edx+118], bl
0042F090    8B90 68010000   mov edx, dword ptr ds:[eax+168]
====================================================================================
00434644    837F 04 00      cmp dword ptr ds:[edi+4], 0
00434648    0F85 4E010000   jnz 0_.0043479C                          ;
0043464E    8D5424 24       lea edx, dword ptr ss:[esp+24]
00434652    52              push edx
00434653    FF15 A8444A00   call dword ptr ds:[<&kernel32.GetSystemT>; 关键!!!!时间函数
00434659    8B35 A4444A00   mov esi, dword ptr ds:[<&kernel32.System>; kernel32.SystemTimeToFileTime
0043465F    8D4424 14       lea eax, dword ptr ss:[esp+14]
00434663    50              push eax

00434653    FF15 A8444A00   call dword ptr ds:[<&kernel32.GetSystemT>; kernel32.GetSystemTime
00434659    8B35 A4444A00   mov esi, dword ptr ds:[<&kernel32.System>; kernel32.SystemTimeToFileTime
0043465F    8D4424 14       lea eax, dword ptr ss:[esp+14]


=====================================================================================
0043468F    68 00C0692A     push 2A69C000
00434694    52              push edx
00434695    51              push ecx
00434696    E8 05230500     call 0_.004869A0
0043469B    8BF0            mov esi, eax
0043469D    83FE 1E         cmp esi, 1E                              ; 关键时间1E=30
004346A0    7D 16           jge short 0_.004346B8                    ; 大于30就跳走了
004346A2    E8 92760200     call 0_.0045BD39
004346A7    8B48 04         mov ecx, dword ptr ds:[eax+4]
004346AA    81C1 A4000000   add ecx, 0A4

破解方法:十六进制1E等于十进制的30,我们可以把1E改成更大的数,也可以把jge给nop掉。
我们改下系统时间试试吧,原来没破解的没法用了,破解过的还可以用。看第二种方法吧。
=================================================================================================================
第二种方法:
=================================================================================================================
F12暂停法

找到这里

004340FF    8B9424 2C010000 mov edx, dword ptr ss:[esp+12C]
00434106    52              push edx
00434107    E8 3E100500     call unpacked.0048514A
0043410C    8B8C24 50010000 mov ecx, dword ptr ss:[esp+150]
00434113    83C4 04         add esp, 4
00434116    50              push eax
00434117    E8 84010000     call unpacked.004342A0                   ; 关键callF7进
0043411C    85C0            test eax, eax
0043411E    0F84 40010000   je unpacked.00434264
00434124    8B8424 2C010000 mov eax, dword ptr ss:[esp+12C]

到这里---算法部分

004342A0    81EC 18020000   sub esp, 218
004342A6    A1 38BC4C00     mov eax, dword ptr ds:[4CBC38]
004342AB    33C4            xor eax, esp
004342AD    898424 14020000 mov dword ptr ss:[esp+214], eax
004342B4    DD05 70714B00   fld qword ptr ds:[4B7170]
004342BA    53              push ebx
004342BB    56              push esi
004342BC    8BF1            mov esi, ecx
004342BE    E8 2D7D0600     call unpacked.0049BFF0
004342C3    D95C24 0C       fstp dword ptr ss:[esp+C]
004342C7    8B0D F0094D00   mov ecx, dword ptr ds:[4D09F0]
004342CD    D94424 0C       fld dword ptr ss:[esp+C]
004342D1    B8 83DE1B43     mov eax, 431BDE83
004342D6    F7E1            mul ecx
004342D8    C1EA 13         shr edx, 13
004342DB    69D2 80841E00   imul edx, edx, 1E8480
004342E1    2BCA            sub ecx, edx
004342E3    85C9            test ecx, ecx
004342E5    894C24 0C       mov dword ptr ss:[esp+C], ecx
004342E9    DB4424 0C       fild dword ptr ss:[esp+C]
004342ED    7D 06           jge short unpacked.004342F5
004342EF    D805 68714B00   fadd dword ptr ds:[4B7168]
004342F5    DC35 60714B00   fdiv qword ptr ds:[4B7160]
004342FB    DCC0            fadd st, st
004342FD    DEC9            fmulp st(1), st
004342FF    DC0D 58714B00   fmul qword ptr ds:[4B7158]
00434305    E8 F62B0500     call unpacked.00486F00                   ; 可以进去看看
0043430A    99              cdq
0043430B    33C2            xor eax, edx
0043430D    2BC2            sub eax, edx
0043430F    398424 24020000 cmp dword ptr ss:[esp+224], eax
00434316    0F85 0E010000   jnz unpacked.0043442A                    ; 关键跳

 

已经注册了,原版的也可以用了。


注册文件在C:WINDOWSsystem32win5.pkg,我们看看去。删了看一下。又可以重玩了。好了教程到此。

您对本软件有什么意见或着疑问吗?请到论坛讨论您的关注和建议是我们前行的参考和动力
下载地址:
您正在下载:脱EXECryptor V2.2X壳and两种方法破解软件

相关TAG标签
相关下载
图文推荐
论坛推荐
特别推荐

关于我们 | 联系我们 | 广告服务 | 投资合作 | 版权申明 | 在线帮助 | 网站地图 | 作品发布 | Vip技术培训 | 举报中心

版权所有: 红黑联盟--致力于做实用的IT技术学习网站