目标软件:Uninstall Tool 3.5.10,未注册版本只能试用30天。本人使用的环境:Windows 7虚拟机
1

测试发现,软件使用了重启验证的方式,猜测是将输入的注册名和密钥保存在注册表或文件中,然后当软件启动的时候读取注册表或文件,判断输入内容是否正确。
2

对写注册表函数RegSetValueXXX下断点。
3

运行程序,随便输注册名和密钥,点注册后程序会停下来。
4

发现程序对RN键写入了0x002CB828处的字符串,在寄存器窗口可以看见这个字符串,这个应该就是加密后的注册名或者密钥。
5

再确定一下RN键在哪个位置,Alt+K查看调用堆栈,在如图所示位置 右键->显示调用
6

可以确定RN键在HKEY_CURRENT_USER\Software\CrystalIdea Software\Uninstall Tool
7

继续运行程序,又在RegSetValueExW断下来,这次写入了RC键,键值和RN键的类似,是经过加密的字符串,应该是加密后的注册名或者密钥。
8

继续运行程序,弹出信息框,提示要重启验证。
所以现在有了清晰的思路,该程序将注册名和密钥加密后写注册表,然后重启,当再次运行时读取注册表中的值,解密,判断输入内容是否正确。因此下一步就是对读注册表函数下断点。
分别尝试对RegOpenKey(A)、RegOpenKeyEx、RegQueryValue(A)、RegQueryValueEx下断点,重新载入程序运行,但是经过反复重载、运行,并没有发现程序有对RC键、RN键操作。只能换另一种方式。
窗口的标题有“未注册版本”字样,猜测应该有个地方对是否注册进行判断,然后再设置窗口标题,因此想到对SetWindowText(A/W)下断点。
9

分别在Command编辑框输入bp SetWindowTextA回车、bp SetWindowTextW回车,重新载入程序,多次按F9运行,直到堆栈窗口出现“未注册版本”。
10

Alt+K,查看调用堆栈,在最后一项 右键->显示调用。
11

发现上面有个跳转跳到显示“未注册版本”的CALL,猜测这个可能是关键跳,改成je试试。
12

确实没有“未注册版本”了,但是程序还是没有注册,因为帮助菜单还有“输入密钥”,而且关闭窗口时提示还能试用30天。
13

所以程序不止一处判断,应该有个函数用于判断是否注册,在程序的多个位置调用。这个函数应该就在上面。往上找看看哪一条指令改变了标志位。
发现jnz上面有个test al,al,这条指令是对al执行与运算,只改变标志位,也就是说:
如果al=0 -> 执行test al,al -> Z=1 ->未注册
如果al=1 -> 执行test al,al -> Z=0 ->已注册
并且test al,al上面有个call,call的返回值在eax,因此这个call的作用应该是判断有没有注册的。
14

进入call 0x00415826,直接在最后一行汇编mov al,0x1,保存到可执行文件。
15

帮助菜单没有“输入密钥”了,关闭窗口也不提示还有30天试用了。
16

更改系统日期为一年后,依然可用,成功破解。
17

标签:
某卸载工具的破解过程
免责声明:本站文章均来自网站采集或用户投稿,网站不提供任何软件下载或自行开发的软件!
如有用户或公司发现本站内容信息存在侵权行为,请邮件告知! 858582#qq.com
内蒙古资源网 Copyright www.nmgbbs.com
暂无“某卸载工具的破解过程”评论...
稳了!魔兽国服回归的3条重磅消息!官宣时间再确认!
昨天有一位朋友在大神群里分享,自己亚服账号被封号之后居然弹出了国服的封号信息对话框。
这里面让他访问的是一个国服的战网网址,com.cn和后面的zh都非常明白地表明这就是国服战网。
而他在复制这个网址并且进行登录之后,确实是网易的网址,也就是我们熟悉的停服之后国服发布的暴雪游戏产品运营到期开放退款的说明。这是一件比较奇怪的事情,因为以前都没有出现这样的情况,现在突然提示跳转到国服战网的网址,是不是说明了简体中文客户端已经开始进行更新了呢?