欢迎访问:深圳迷你集成电路有限公司 设为首页 | 加入收藏 | 联系我们
网站首页 公司简介 程序反汇编 行业新闻 电路板抄板 加密狗克隆 IC芯片解密 联系我们
新闻列表
  电路板抄板
 
PCB抄板反推原理图方法? 
 
简单介绍pcb外层蚀刻状态不相同的问题 
 
在PCB外层电路中什么是蚀刻工艺? 
 
我们知道的PCB正片和负片有哪些区别 ? 
 
在pcb抄板中,哪些孔不可忽视? 
 
pcb如何简单抄板?有哪些过程? 
 
PCB抄板能让开发与反向技术融合 ? 
 
PCB抄板对企业方面有什么好处? 
 
样机与BOM清单制作有什么作用? 
 
pcb反向开发涉及到哪些专业术语? 
  IC芯片解密
 
芯片解密也能走上绿色环保之路? 
 
加热仪ic解密要注意哪些? 
 
Ic单片机在生活中有哪些重要性? 
 
单片机解密是技术的一种创新 
 
ic解密单片机破解有哪些过程? 
 
芯片解密是IT发展必备技术手段 
 
AT89C单片机加解密原理分析 
 
如果升级芯片解密制程代表着什么 
 
FPGA和ASIC芯片解密有哪些性能分析 
 
针对DSP与FPGA提出的性能比较分析 
联系我们
深圳迷你集成电路有限公司
地址:深圳市宝安区
联系人:杨先生
热线:130-6693-6900
 
>>程序反汇编
课程同步学习软件的域天加密狗破解案例!

课程同步学习软件的域天加密狗破解案例!【迷你集成电路 www.minidianna.com】

这是一个初中同步学习的视频教程,用的是域天的加密狗,试看教程,弹出提示:加密狗过错,点击断定退出。

PEID检测为Borland Delphi 6.0 - 7.0,无壳

用OD加载软件,找到读取加密狗的代码:

首次读取加密狗:

1000612B    8D85 F4FEFFFF   lea eax,dword ptr ss:[ebp-0x10C]

10006131    50              push eax

10006132    8D45 FF         lea eax,dword ptr ss:[ebp-0x1]

10006135    57              push edi

10006136    50              push eax

10006137    FF96 C8020000   call dword ptr ds:[esi+0x2C8]   //首次读取加密狗

1000613D    83C4 0C         add esp,0xC

10006140    66:8986 BC02000>mov word ptr ds:[esi+0x2BC],ax

10006147    53              push ebx

10006148    6A 01           push 0x1

1000614A    FFB6 B0020000   push dword ptr ds:[esi+0x2B0]

10006150    FF15 D4200110   call dword ptr ds:[<&KERNEL32.ReleaseSem>; kernel32.ReleaseSemaphore

10006156    66:399E BC02000>cmp word ptr ds:[esi+0x2BC],bx //检测从加密狗中读取的数据

1000615D    75 18           jnz short YT.10006177 //加密狗破解要害点一,跳则挂

1000615F    8D45 FF         lea eax,dword ptr ss:[ebp-0x1]

 

第2次读取:

10221020>  8B5424 10       mov edx,dword ptr ss:[esp+0x10]

10221024   81EC DC000000   sub esp,0xDC

1022102A   83C9 FF         or ecx,-0x1

1022102D   33C0            xor eax,eax

1022102F   57              push edi

10221030   8BFA            mov edi,edx

10221032   F2:AE           repne scas byte ptr es:[edi]

10221034   F7D1            not ecx

10221036   49              dec ecx

10221037   5F              pop edi

10221038   83F9 01         cmp ecx,0x1

1022103B   73 0F           jnb short ND.1022104C

1022103D   8D4424 38       lea eax,dword ptr ss:[esp+0x38]

10221041   50              push eax

10221042   E8 E9180000     call ND.10222930

10221047   83C4 04         add esp,0x4

1022104A   EB 0E           jmp short ND.1022105A

1022104C   8D4C24 38       lea ecx,dword ptr ss:[esp+0x38]

10221050   52              push edx

10221051   51              push ecx

10221052   E8 19070000     call ND.10221770

10221057   83C4 08         add esp,0x8

1022105A   85C0            test eax,eax

1022105C   75 1B           jnz short ND.10221079

1022105E   8D5424 38       lea edx,dword ptr ss:[esp+0x38]

10221062   6A 01           push 0x1

10221064   52              push edx

10221065   E8 B60E0000     call ND.10221F20

1022106A   83C4 08         add esp,0x8

1022106D   B8 A4FFFFFF     mov eax,-0x5C  //加密狗破解要害点二,此处有必要回来0

10221072   81C4 DC000000   add esp,0xDC

10221078   C3              retn 

第三处:

102211B0 N>  8B5424 0C       mov edx,dword ptr ss:[esp+0xC]

102211B4     81EC DC000000   sub esp,0xDC

102211BA     83C9 FF         or ecx,-0x1

102211BD     33C0            xor eax,eax

102211BF     57              push edi

102211C0     8BFA            mov edi,edx

102211C2     F2:AE           repne scas byte ptr es:[edi]

102211C4     F7D1            not ecx

102211C6     49              dec ecx

102211C7     5F              pop edi

102211C8     83F9 01         cmp ecx,0x1

102211CB     73 0F           jnb short ND.102211DC

102211CD     8D4424 38       lea eax,dword ptr ss:[esp+0x38]

102211D1     50              push eax

102211D2     E8 59170000     call ND.10222930

102211D7     83C4 04         add esp,0x4

102211DA     EB 0E           jmp short ND.102211EA

102211DC     8D4C24 38       lea ecx,dword ptr ss:[esp+0x38]

102211E0     52              push edx

102211E1     51              push ecx

102211E2     E8 89050000     call ND.10221770

102211E7     83C4 08         add esp,0x8

102211EA     85C0            test eax,eax

102211EC     75 1B           jnz short ND.10221209

102211EE     8D5424 38       lea edx,dword ptr ss:[esp+0x38]

102211F2     6A 01           push 0x1

102211F4     52              push edx

102211F5     E8 260D0000     call ND.10221F20

102211FA     83C4 08         add esp,0x8

102211FD     B8 A4FFFFFF     mov eax,-0x5C  //加密狗破解要害点三,

10221202     81C4 DC000000   add esp,0xDC

10221208     C3              retn 

第四处:

10221300 NT_>  8B5424 10       mov edx,dword ptr ss:[esp+0x10]

10221304       81EC DC000000   sub esp,0xDC

1022130A       83C9 FF         or ecx,-0x1

1022130D       33C0            xor eax,eax

1022130F       57              push edi

10221310       8BFA            mov edi,edx

……

10221344       52              push edx

10221345       E8 D60B0000     call ND.10221F20

1022134A       83C4 08         add esp,0x8

1022134D       B8 A4FFFFFF     mov eax,-0x5C  //加密狗破解要害点四

10221352       81C4 DC000000   add esp,0xDC

10221358       C3              retn

 

第五处:

10221440 ND.N>  8B5424 18       mov edx,dword ptr ss:[esp+0x18]

10221444             81EC DC000000   sub esp,0xDC

1022144A             83C9 FF         or ecx,-0x1

1022144D             33C0            xor eax,eax

1022144F             53              push ebx

……

10221487             E8 940A0000     call ND.10221F20

1022148C             83C4 08         add esp,0x8

1022148F             B8 A4FFFFFF     mov eax,-0x5C  //加密狗破解要害点五

10221494             5F              pop edi

10221495             5E              pop esi

10221496             5D              pop ebp

10221497             5B              pop ebx

10221498             81C4 DC000000   add esp,0xDC

1022149E             C3              retn 

经过修正几处读取加密狗代码,教程能够正常播放了,域天加密狗破解完满成功!

版权所有:深圳迷你集成电路有限公司 Copyright© 2016-2020 All rights reserved
地址:深圳市宝安区 手机:130-6693-6900 联系人:杨先生