打开程序 有试用2字——不爽。决定破解。
PE无问题。直接上OD。
注册软件——>>输入随意注册码——>>点击注册软件——>>弹出注册失败后在OD F12。
这时点击调用堆栈
、
右键显示调用 并下断点
重新来一遍,停到这里,在堆栈窗口跟随。
如图
往上看代码00438991是个“热闹”的地方(电脑屏幕小截不全 就是上图的 6A 20处)。各种越过“恭喜你....”我们找到最上面的跳转,发现是个jnz 而上面不远处有个CALL,那我们费点事在CALL前一句到jnz都下断点。重新来一遍,发现这个CALL会改变ZF,相信下面的各种跳之前也会改变。那ok了,我们直接把这一大串nop掉。
再运行注册发现成功。
以上是爆破,非爆破也很简单。
在最上面的CALL下断,单步运行发现EAX有ASCII的字符 就是正确注册码。
(网上CSDN搜到的博客app159951也是我的,所以也是原创啦,做安全的逆向狗)