有信誉的黑客联系方式(如何找正规的黑客

有信誉的黑客联系方式(如何找正规的黑客CuteFTP早期的版本的保护还是比较厉害的,先是KeyFile,后来才改成注册码。它有个3.x版本被拿来作为HCU(High Cracking University)的strainer。4.0版本可以变成注册版,但是输入注册码之后它要连到其公司的服务器上去验证。输入注册码之后是可以跟出注册码来的,但是通不过联机验证则它

CuteFTP早期的版本的保护还是比较厉害的,先是KeyFile,后来才改成注册码。它有个3.x版本被拿来作为HCU(High Cracking University)的strainer。4.0版本可以变成注册版,但是输入注册码之后它要连到其公司的服务器上去验证。输入注册码之后是可以跟出注册码来的,但是通不过联机验证则它不会将注册码保存起来,所以下次启动还是未注册版。可以从它启动时开始跟踪,找到注册码,实际上所有的软件都可以从启动时入手。 
用RegMon、FileMon检查一下,发现有个注册表键叫做Key1,里面放的是一些很长的乱七八糟的字符。可以用bpx RegQueryValueExA作断点,然后跟踪,但是这玩意儿读的注册表键太多,且SoftICE的条件断点又不是很灵光(我用bpx RegQueryValueExA if *(esp 8)==’Key1’作断点它不中断),所以改用W32Dasm来寻找合适的断点。将其反汇编之后查找引用到"Key1"这个字符串的地方,记下其地址作为断点,然后用Symbol Loader加载主程序,设好断点,发现在下面的地方读出该键值,但它要求Key1串的长度小于等于20。 

015F:00489074 MOV ESI,[ADVAPI32!RegQueryValueExA] 
015F:0048907A JNZ 004890A9 
015F:0048907C MOV ECX,[ESP 10] 
015F:00489080 LEA EDX,[ESP 14] 
015F:00489084 PUSH EDX 
015F:00489085 LEA EAX,[ESP 20] 
015F:00489089 PUSH EBX 
015F:0048908A PUSH EAX 
015F:0048908B PUSH 00 
015F:0048908D PUSH 0053E030 //Key1 
015F:00489092 PUSH ECX 
015F:00489093 CALL ESI //读注册表 
015F:00489095 TEST EAX,EAX 
015F:00489097 JNZ 004890A2 
015F:00489099 MOV EDX,[ESP 10] 
015F:0048909D PUSH EDX 
015F:0048909E CALL EBP 
015F:004890A0 JMP 00489108 

......... 

015F:00489108 MOV ECX,[ESP 14] //Key1串的长度 
015F:0048910C CMP ECX,14 //长度小于等于0x14则继续检查 
015F:0048910F JBE 0048911B 
015F:00489111 POP EDI 
015F:00489112 POP ESI 
015F:00489113 POP EBP 
015F:00489114 XOR EAX,EAX //bag guy 
015F:00489116 POP EBX 
015F:00489117 ADD ESP,10 
015F:0048911A RET 
015F:0048911B MOV EAX,[ESP 28] 
015F:0048911F TEST EAX,EAX 
015F:00489121 JZ 00489125 
015F:00489123 MOV [EAX],ECX 

  • 发表于 2021-04-10 11:35
  • 阅读 ( 168 )
  • 分类:互联网

0 条评论

请先 登录 后评论
lhlqz
lhlqz

704 篇文章

你可能感兴趣的文章

相关问题