CCED破解实战
互联网 发布时间:2008-10-08 19:03:05 作者:佚名
我要评论
让我们先来检查一下工作所需要的劳动器材:
(1)Soft-ICE For Windows95/98 v4.05
动态跟踪的极品软件,尽管还有TRW,我还是爱它,习惯称它叫兄弟
(2)URSoft W32Dasm v8.93
用来破解软件最好的静态分析工具,IDA太过专业我不用它
(3)R!
让我们先来检查一下工作所需要的劳动器材:
(1)Soft-ICE For Windows95/98 v4.05
动态跟踪的极品软件,尽管还有TRW,我还是爱它,习惯称它叫兄弟
(2)URSoft W32Dasm v8.93
用来破解软件最好的静态分析工具,IDA太过专业我不用它
(3)R!SC’s Process Patcher v1.5.1
内存Patch软件,作用我在下面会说到它
(4)UltraEdit-32 v7.2
修改文件专用,老牌子了,高手用的都是它(西西,我可不是高手呀)
(5)FileInfo v2.4
我常用它来看文件被什么软件加密!
(6)一瓶百事可乐(要大瓶的那种)
这个不用我多说了吧,健脑提神上上之佳品,可是我怕以后会生不出小孩子!
我的机器配置:Celeron 400(Slot 1),128M HY(PC-100),Trident 9880(8M),
FireBall 10G,Acer 40XCD,Creative VIBRA128,Motorola 56K Modem,Daytek 17"
喝上一口可乐,大叫一声“我有,我可以”。输入我熟悉的 SIW 就进入了我们的工作平台 Windows98,大家别以为我的桌面有多乱,嘿嘿,我的桌面才2个图标,系统资源:98%可用,厉害吧!什么,你的才80%,算了吧,如果你不会优化自己的系统,或者你的桌面杂乱无章,我劝你还是先学一下怎么优化系统吧!一个优秀的Cracker,对自己的工作平台应该是非常熟悉的!
进入正题,再喝一口可乐。先用 FileInfo 看一下执行文件是否被加密?西西,很幸运,没问题,那我可以省下很多时间了,为了庆祝,再来一口。既然没有加密,那么现在该抡到我们的元老级工具 W32Dasm 出场了,载入文件,也没问题,这么善良,今天我真是幸运儿,让我再喝一口...经过漫长的等待(3分钟而已)程序中的代码就清楚的出现在我的面前!好吧,先运行 CCED 看一下加密方式。啊喔,出错了,无效的地址调用?朱崇军应该没有这么白痴吧,刚运行就出错,看来大概是我的 Soft-ICE 有问题了。唉,为什么现在的软件都要防你呢?我可怜的 Soft-ICE,为了不让别人找到你的身影,我已经在你的身上打满了补丁,呜呜...事到如今,摆在面前的只有2条路:自己找反跟踪代码,或用FrogeICE(喂,老兄,还有没有第三条路?有呀,删除你的CCED,关掉你的计算机,睡觉去呀!)唉,明知山有虎,偏向虎山行,谁让我喜欢想难度挑战呢!在这里,我用 CreateFileA 来拦截,看来幸运又一次被我抓到了,呵呵,原来是用这个方法来找我的兄弟,看我不把你给K了。
* Possible StringData Ref from Data Obj ->"
[url=file://\\.\SICE]\\.\SICE[/url]
"
|
:00530B99 68A4226100 push 006122A4
:00530B9E FF15D87E6200 Call KERNEL32.CreateFileA
:00530BA4 8945FC mov dword ptr [ebp-04], eax
:00530BA7 837DFCFF cmp dword ptr [ebp-04], FFFFFFFF
:00530BAB 7411 je 00530BBE
:00530BAD 8B45FC mov eax, dword ptr [ebp-04]
:00530BB0 50 push eax
:00530BB1 FF15E47E6200 Call KERNEL32.CloseHandle
:00530BB7 B801000000 mov eax, 00000001
:00530BBC EB39 jmp 00530BF7
:00530BBE 6A00 push 00000000
:00530BC0 6880000000 push 00000080
:00530BC5 6A03 push 00000003
:00530BC7 6A00 push 00000000
:00530BC9 6A03 push 00000003
:00530BCB 68000000C0 push C0000000
* Possible StringData Ref from Data Obj ->"
[url=file://\\.\NTICE]\\.\NTICE[/url]
"
|
:00530BD0 68B0226100 push 006122B0
:00530BD5 FF15D87E6200 Call KERNEL32.CreateFileA
:00530BDB 8945FC mov dword ptr [ebp-04], eax
:00530BDE 837DFCFF cmp dword ptr [ebp-04], FFFFFFFF
:00530BE2 7411 je 00530BF5
:00530BE4 8B4DFC mov ecx, dword ptr [ebp-04]
:00530BE7 51 push ecx
:00530BE8 FF15E47E6200 Call KERNEL32.CloseHandle
:00530BEE B802000000 mov eax, 00000002
:00530BF3 EB02 jmp 00530BF7
:00530BF5 33C0 xor eax, eax
:00530BF7 8BE5 mov esp, ebp
:00530BF9 5D pop ebp
:00530BFA C3 ret
看到了吗?上面这段代码就是用来查找 Soft-ICE 的一种方法,不管是在98还是在NT下都可以用得到,现在让我来给它做个小手术,将530BAB处的代码改个跳转方向,西西,猜到了吗?跳到哪里?
好了,一块这么大的拌脚石被我清除了,好好的喝一大口可乐奖励自己吧!接下来就是关键的一步了,让它成为注册版。可是从哪里入手呢?通常一个软件的关于对话框中会有注册的相关信息,CCED也不例外:未注册或注册未成功。
突破口找到了,用 W32Dasm 寻找这个信息,定位在 407E21 处,并提示是从 407DCC 处跳转的。好吧,让我们来看看这段代码:
* Possible StringData Ref from Data Obj ->"授权结果:"
|
:00407DB4 6868875F00 push 005F8768
:00407DB9 8D4DF0 lea ecx, dword ptr [ebp-10]
:00407DBC E841CF1700 call 00584D02
:00407DC1 C645FC03 mov [ebp-04], 03
:00407DC5 833D981F620001 cmp dword ptr [00621F98], 00000001
:00407DCC 7E53 jle 00407E21
:00407DCE A164236200 mov eax, dword ptr [00622364]
:00407DD3 2500000800 and eax, 00080000
:00407DD8 85C0 test eax, eax
:00407DDA 7536 jne 00407E12
* Possible StringData Ref from Data Obj ->"加密盘识别成功,软件编号="
|
:00407DDC 6874875F00 push 005F8774
:00407DE1 8D4DF0 lea ecx, dword ptr [ebp-10]
:00407DE4 E849D21700 call 00585032
:00407DE9 6A10 push 00000010
:00407DEB 8D8DCCFEFFFF lea ecx, dword ptr [ebp FFFFFECC]
:00407DF1 51 push ecx
:00407DF2 8B1564236200 mov edx, dword ptr [00622364]
:00407DF8 52 push edx
:00407DF9 E8C28C1600 call 00570AC0
:00407DFE 83C40C add esp, 0000000C
:00407E01 8D85CCFEFFFF lea eax, dword ptr [ebp FFFFFECC]
:00407E07 50 push eax
:00407E08 8D4DF0 lea ecx, dword ptr [ebp-10]
:00407E0B E822D21700 call 00585032
:00407E10 EB0D jmp 00407E1F
* Possible StringData Ref from Data Obj ->"注册成功"
|
:00407E12 6890875F00 push 005F8790
:00407E17 8D4DF0 lea ecx, dword ptr [ebp-10]
:00407E1A E813D21700 call 00585032
:00407E1F EB0D jmp 00407E2E
* Possible StringData Ref from Data Obj ->"未注册或注册未成功"
|
:00407E21 689C875F00 push 005F879C
:00407E26 8D4DF0 lea ecx, dword ptr [ebp-10]
:00407E29 E804D21700 call 00585032
看到了吗?关键指令就是在 407DC5 处的这个判断,如果 621F98 处的值小与或等于1的话就什么都没了,407DDA 处的跳转知识判断你是用注册码还是加密盘进行授权的,至于注册的方式是注册码还是加密盘,完全看你个人的喜好了!我挑选了注册码方式,先呼出 Soft-ICE,下 BPM 621F98 W,然后用 BD 先关闭这个断点,进入软件的“电子注册”,输入注册码“8888888888”,按确认后退出。呼出 Soft-ICE,用 BE 打开断点后再运行 CCED2000,这是代码停在了这里。
:004056E3 C7811804000000000000 mov dword ptr [ebx 00000418],0
然后软件就再也没有对这个地址进行写入的动作,看来我只有在这个指令上动手脚了!既然小与等于1是错误的,那我就用2来代替吧。将上面这个指令改为
:004056E3 C7811804000002000000 mov dword ptr [ebx 00000418],2
看看结果如何?西西,不用我说大家都知道了!(我要喝可乐)可是很明显这个指令不是真的判断注册码处的地方,只是对是否注册的这个全局变量进行初始化,真正的判断还在后面,但是今天我不想把所有地方都写出来,否则就没有任何意义了,那我也不用写这篇指南,还不如将修改方法直接告诉大家吧!其实用上面这个方法是不完美的。如果你是一个真正的 Cracker,就应该接着研究下去。
接着当然是修改文件中的代码了,咦,提示“错误:CCED2000执行文件已被非法修改,请检查病毒并重新安装系统!”。看来这个软件还有自我保护功能,西西,我喜欢!用 BPX MESSAGEBOXA 拦截消息窗口,很快可以找到下面这段代码,将 405F49 处的判断改为 JMP 就可以了!
:00405F3F 668B8455E0FEFFFF mov ax, word ptr [ebp 2*edx-00000120]
:00405F47 3BC8 cmp ecx, eax
:00405F49 7433 je 00405F7E
再运行一下,怎么样?省了60多元钱了吧,请我喝可乐哦!啊?凌晨3点多了,可乐也喝完了,改收工了。
(1)Soft-ICE For Windows95/98 v4.05
动态跟踪的极品软件,尽管还有TRW,我还是爱它,习惯称它叫兄弟
(2)URSoft W32Dasm v8.93
用来破解软件最好的静态分析工具,IDA太过专业我不用它
(3)R!SC’s Process Patcher v1.5.1
内存Patch软件,作用我在下面会说到它
(4)UltraEdit-32 v7.2
修改文件专用,老牌子了,高手用的都是它(西西,我可不是高手呀)
(5)FileInfo v2.4
我常用它来看文件被什么软件加密!
(6)一瓶百事可乐(要大瓶的那种)
这个不用我多说了吧,健脑提神上上之佳品,可是我怕以后会生不出小孩子!
我的机器配置:Celeron 400(Slot 1),128M HY(PC-100),Trident 9880(8M),
FireBall 10G,Acer 40XCD,Creative VIBRA128,Motorola 56K Modem,Daytek 17"
喝上一口可乐,大叫一声“我有,我可以”。输入我熟悉的 SIW 就进入了我们的工作平台 Windows98,大家别以为我的桌面有多乱,嘿嘿,我的桌面才2个图标,系统资源:98%可用,厉害吧!什么,你的才80%,算了吧,如果你不会优化自己的系统,或者你的桌面杂乱无章,我劝你还是先学一下怎么优化系统吧!一个优秀的Cracker,对自己的工作平台应该是非常熟悉的!
进入正题,再喝一口可乐。先用 FileInfo 看一下执行文件是否被加密?西西,很幸运,没问题,那我可以省下很多时间了,为了庆祝,再来一口。既然没有加密,那么现在该抡到我们的元老级工具 W32Dasm 出场了,载入文件,也没问题,这么善良,今天我真是幸运儿,让我再喝一口...经过漫长的等待(3分钟而已)程序中的代码就清楚的出现在我的面前!好吧,先运行 CCED 看一下加密方式。啊喔,出错了,无效的地址调用?朱崇军应该没有这么白痴吧,刚运行就出错,看来大概是我的 Soft-ICE 有问题了。唉,为什么现在的软件都要防你呢?我可怜的 Soft-ICE,为了不让别人找到你的身影,我已经在你的身上打满了补丁,呜呜...事到如今,摆在面前的只有2条路:自己找反跟踪代码,或用FrogeICE(喂,老兄,还有没有第三条路?有呀,删除你的CCED,关掉你的计算机,睡觉去呀!)唉,明知山有虎,偏向虎山行,谁让我喜欢想难度挑战呢!在这里,我用 CreateFileA 来拦截,看来幸运又一次被我抓到了,呵呵,原来是用这个方法来找我的兄弟,看我不把你给K了。
* Possible StringData Ref from Data Obj ->"
[url=file://\\.\SICE]\\.\SICE[/url]
"
|
:00530B99 68A4226100 push 006122A4
:00530B9E FF15D87E6200 Call KERNEL32.CreateFileA
:00530BA4 8945FC mov dword ptr [ebp-04], eax
:00530BA7 837DFCFF cmp dword ptr [ebp-04], FFFFFFFF
:00530BAB 7411 je 00530BBE
:00530BAD 8B45FC mov eax, dword ptr [ebp-04]
:00530BB0 50 push eax
:00530BB1 FF15E47E6200 Call KERNEL32.CloseHandle
:00530BB7 B801000000 mov eax, 00000001
:00530BBC EB39 jmp 00530BF7
:00530BBE 6A00 push 00000000
:00530BC0 6880000000 push 00000080
:00530BC5 6A03 push 00000003
:00530BC7 6A00 push 00000000
:00530BC9 6A03 push 00000003
:00530BCB 68000000C0 push C0000000
* Possible StringData Ref from Data Obj ->"
[url=file://\\.\NTICE]\\.\NTICE[/url]
"
|
:00530BD0 68B0226100 push 006122B0
:00530BD5 FF15D87E6200 Call KERNEL32.CreateFileA
:00530BDB 8945FC mov dword ptr [ebp-04], eax
:00530BDE 837DFCFF cmp dword ptr [ebp-04], FFFFFFFF
:00530BE2 7411 je 00530BF5
:00530BE4 8B4DFC mov ecx, dword ptr [ebp-04]
:00530BE7 51 push ecx
:00530BE8 FF15E47E6200 Call KERNEL32.CloseHandle
:00530BEE B802000000 mov eax, 00000002
:00530BF3 EB02 jmp 00530BF7
:00530BF5 33C0 xor eax, eax
:00530BF7 8BE5 mov esp, ebp
:00530BF9 5D pop ebp
:00530BFA C3 ret
看到了吗?上面这段代码就是用来查找 Soft-ICE 的一种方法,不管是在98还是在NT下都可以用得到,现在让我来给它做个小手术,将530BAB处的代码改个跳转方向,西西,猜到了吗?跳到哪里?
好了,一块这么大的拌脚石被我清除了,好好的喝一大口可乐奖励自己吧!接下来就是关键的一步了,让它成为注册版。可是从哪里入手呢?通常一个软件的关于对话框中会有注册的相关信息,CCED也不例外:未注册或注册未成功。
突破口找到了,用 W32Dasm 寻找这个信息,定位在 407E21 处,并提示是从 407DCC 处跳转的。好吧,让我们来看看这段代码:
* Possible StringData Ref from Data Obj ->"授权结果:"
|
:00407DB4 6868875F00 push 005F8768
:00407DB9 8D4DF0 lea ecx, dword ptr [ebp-10]
:00407DBC E841CF1700 call 00584D02
:00407DC1 C645FC03 mov [ebp-04], 03
:00407DC5 833D981F620001 cmp dword ptr [00621F98], 00000001
:00407DCC 7E53 jle 00407E21
:00407DCE A164236200 mov eax, dword ptr [00622364]
:00407DD3 2500000800 and eax, 00080000
:00407DD8 85C0 test eax, eax
:00407DDA 7536 jne 00407E12
* Possible StringData Ref from Data Obj ->"加密盘识别成功,软件编号="
|
:00407DDC 6874875F00 push 005F8774
:00407DE1 8D4DF0 lea ecx, dword ptr [ebp-10]
:00407DE4 E849D21700 call 00585032
:00407DE9 6A10 push 00000010
:00407DEB 8D8DCCFEFFFF lea ecx, dword ptr [ebp FFFFFECC]
:00407DF1 51 push ecx
:00407DF2 8B1564236200 mov edx, dword ptr [00622364]
:00407DF8 52 push edx
:00407DF9 E8C28C1600 call 00570AC0
:00407DFE 83C40C add esp, 0000000C
:00407E01 8D85CCFEFFFF lea eax, dword ptr [ebp FFFFFECC]
:00407E07 50 push eax
:00407E08 8D4DF0 lea ecx, dword ptr [ebp-10]
:00407E0B E822D21700 call 00585032
:00407E10 EB0D jmp 00407E1F
* Possible StringData Ref from Data Obj ->"注册成功"
|
:00407E12 6890875F00 push 005F8790
:00407E17 8D4DF0 lea ecx, dword ptr [ebp-10]
:00407E1A E813D21700 call 00585032
:00407E1F EB0D jmp 00407E2E
* Possible StringData Ref from Data Obj ->"未注册或注册未成功"
|
:00407E21 689C875F00 push 005F879C
:00407E26 8D4DF0 lea ecx, dword ptr [ebp-10]
:00407E29 E804D21700 call 00585032
看到了吗?关键指令就是在 407DC5 处的这个判断,如果 621F98 处的值小与或等于1的话就什么都没了,407DDA 处的跳转知识判断你是用注册码还是加密盘进行授权的,至于注册的方式是注册码还是加密盘,完全看你个人的喜好了!我挑选了注册码方式,先呼出 Soft-ICE,下 BPM 621F98 W,然后用 BD 先关闭这个断点,进入软件的“电子注册”,输入注册码“8888888888”,按确认后退出。呼出 Soft-ICE,用 BE 打开断点后再运行 CCED2000,这是代码停在了这里。
:004056E3 C7811804000000000000 mov dword ptr [ebx 00000418],0
然后软件就再也没有对这个地址进行写入的动作,看来我只有在这个指令上动手脚了!既然小与等于1是错误的,那我就用2来代替吧。将上面这个指令改为
:004056E3 C7811804000002000000 mov dword ptr [ebx 00000418],2
看看结果如何?西西,不用我说大家都知道了!(我要喝可乐)可是很明显这个指令不是真的判断注册码处的地方,只是对是否注册的这个全局变量进行初始化,真正的判断还在后面,但是今天我不想把所有地方都写出来,否则就没有任何意义了,那我也不用写这篇指南,还不如将修改方法直接告诉大家吧!其实用上面这个方法是不完美的。如果你是一个真正的 Cracker,就应该接着研究下去。
接着当然是修改文件中的代码了,咦,提示“错误:CCED2000执行文件已被非法修改,请检查病毒并重新安装系统!”。看来这个软件还有自我保护功能,西西,我喜欢!用 BPX MESSAGEBOXA 拦截消息窗口,很快可以找到下面这段代码,将 405F49 处的判断改为 JMP 就可以了!
:00405F3F 668B8455E0FEFFFF mov ax, word ptr [ebp 2*edx-00000120]
:00405F47 3BC8 cmp ecx, eax
:00405F49 7433 je 00405F7E
再运行一下,怎么样?省了60多元钱了吧,请我喝可乐哦!啊?凌晨3点多了,可乐也喝完了,改收工了。
相关文章
- “CMOS密码”就是通常所说的“开机密码”,主要是为了防止别人使用自已的计算机,设置的一个屏障2023-08-01

QQScreenShot之逆向并提取QQ截图--OCR和其他功能
上一篇文章逆向并提取QQ截图没有提取OCR功能, 再次逆向我发现是可以本地调用QQ的OCR的,但翻译按钮确实没啥用, 于是Patch了翻译按钮事件, 改为了将截图用百度以图搜图搜索.2023-02-04
QQ截图是我用过的最好用的截图工具, 由于基本不在电脑上登QQ了, 于是就想将其提取出独立版目前除了屏幕录制功能其他都逆出来了, 在此分享一下2023-02-04
非系统分区使用BitLocker加密导致软件无法安装的解决方法
很多电脑用户在考虑自己电脑磁盘分区安全时会采用 Windows 自带的 BitLocker 加密工具对电脑磁盘分区进行加密。但有些人加密后就会忘记自己设置的密码从而导致在安装其它软2020-11-25
防止离职员工带走客户、防止内部员工泄密、避免华为员工泄密事件的发生
这篇文章为大家详细介绍了如何才能防止离职员工带走客户、防止内部员工泄密、避免华为员工泄密事件的发生,具有一定的参考价值,感兴趣的小伙伴们可以参考一下2017-06-27
彻底防止计算机泄密、重要涉密人员离职泄密、涉密人员离岗离职前防范举
近些年企业商业机密泄漏的事件屡有发生,这篇文章主要教大家如何彻底防止计算机泄密、重要涉密人员离职泄密、告诉大家涉密人员离岗离职前的防范举措,具有一定的参考价值,2017-06-27- 最近有电脑用户反应量子计算机可以破解下载的所有的加密算法吗?其实也不是不可以,下面虚拟就为大家讲解买台量子计算机,如何分分钟破解加密算法2016-09-26
怎么破解Webshell密码 Burpsuite破解Webshell密码图文教程
webshell是以asp、php、jsp或者cgi等网页文件形式存在的一种命令执行环境,一种网页后门。黑客通常会通过它控制别人网络服务器,那么怎么破解webshell密码呢?一起来看看吧2016-09-19- 本文讨论了针对Linux系统全盘加密的冷启动攻击,大家都认为这种攻击是可行的,但执行这么一次攻击有多难?攻击的可行性有多少呢?需要的朋友可以参考下2015-12-28
防止泄露公司机密、企业数据防泄密软件排名、电脑文件加密软件排行
面对日渐严重的内部泄密事件,我们如何守护企业的核心信息,如何防止内部泄密也就成了摆在各个企业领导面前的一大问题。其实,针对内网安全,防止内部信息泄漏早已有了比较2015-12-17







最新评论