📄 crack32.txt
字号:
00013581: 61 popad
00013582: 6A00 push 00000000
00013584: FF95C3BB4000 call dword ptr [ebp+0040BBC3] <---GetModuleHandle
0001358A: 89855FBD4000 mov dword ptr [ebp+0040BD5F],eax
**************判断是否用的是注册版的幻影加密****************
00013590: 80BDC8B2400001 cmp byte ptr [ebp+0040B2C8],01 <---是否注册标志
00013597: 7435 jz 000135CE <---相等,注册版则跳走
***************用系统时间随机显示未注册的NAG窗口*****************
00013599: BEE1B94000 mov esi,0040B9E1
0001359E: 03F5 add esi,ebp
000135A0: 56 push esi
000135A1: FF959FBB4000 call dword ptr [ebp+0040BB9F] <---GetSystemTime
000135A7: 668B85EFB94000 mov ax,word ptr [ebp+0040B9EF]
000135AE: 240F and al,0F
000135B0: 3C02 cmp al,02
000135B2: 731A jnb 000135CE <---结果随机,跳转
000135B4: B8BEB94000 mov eax,0040B9BE <---到此,将显示NAG窗口
000135B9: 03C5 add eax,ebp <--- v1.5 This Program
000135BB: BB11B24000 mov ebx,0040B211
000135C0: 03DD add ebx,ebp
000135C2: 6A30 push 00000030
000135C4: 50 push eax
000135C5: 53 push ebx
000135C6: 6A00 push 00000000
******调用MessageBoxA显示NAG窗口*******
000135C8: FF9500BC4000 call dword ptr [ebp+0040BC00] <---MessageBoxA
************ 跳到此处********开始处理用户加密的信息
000135CE: E862060000 call 00013C35 <---从注册表获取信息
000135D3: 663D0100 cmp ax,0001
000135D7: 7416 jz 000135EF <---成功就跳走
*********没注意此段内容*************
000135D9: BE60B14000 mov esi,0040B160
000135DE: 03F5 add esi,ebp
000135E0: 668B8589B44000 mov ax,word ptr [ebp+0040B489]
000135E7: 668906 mov word ptr [esi],ax
000135EA: E802070000 call 00013CF1
********对用户注册信息的处理************
000135EF: E87C030000 call 00013970 <---有磁盘和卷的调用
000135F4: 6689857DB44000 mov word ptr [ebp+0040B47D],ax <--此处是一个标志
000135FB: 663D0100 cmp ax,0001
000135FF: 0F84BF000000 jz 000136C4 <--成功,跳走
********判断标志,显示用户加的NAG提示信息窗口************
00013605: 83BD5DB7400000 cmp dword ptr [ebp+0040B75D],00000000
0001360C: 7426 jz 00013634
0001360E: 83BD61B7400001 cmp dword ptr [ebp+0040B761],00000001 <--判断标志
00013615: 751D jnz 00013634 <--不等,就跳走
00013617: E80A060000 call 00013C26 <--显示用户加的NAG提示信息窗口,1.5beta2 Email: ding-boy
0001361C: 6689857FB44000 mov word ptr [ebp+0040B47F],ax
00013623: BBC9B24000 mov ebx,0040B2C9
00013628: 03DD add ebx,ebp
0001362A: 663D0200 cmp ax,0002
0001362E: 0F8444010000 jz 00013778
***********判断是否是缺省NAG提示信息************
00013634: 6681BDF1B440007C7C cmp word ptr [ebp+0040B4F1],7C7C
0001363D: 741A jz 00013659 <--相等,就跳走
0001363F: B8BEB94000 mov eax,0040B9BE
00013644: 03C5 add eax,ebp
00013646: BBF1B44000 mov ebx,0040B4F1
0001364B: 03DD add ebx,ebp
0001364D: 6A30 push 00000030
0001364F: 50 push eax
00013650: 2020 and byte ptr [eax],ah
00013652: 2020 and byte ptr [eax],ah
00013654: 2038 and byte ptr [eax],bh
*********显示用户加的NAG提示信息窗口***********
00013656: 3530343400 xor eax,00343430
0001365B: 0000 add byte ptr [eax],al
0001365D: 0000 add byte ptr [eax],al
0001365F: 0000 add byte ptr [eax],al
00013640: BEB9400003 mov esi,030040B9
00013645: C5BBF1B44000 lds edi,pword ptr [ebx+0040B4F1]
0001364B: 03DD add ebx,ebp
0001364D: 6A30 push 00000030
0001364F: 50 push eax
00013650: 53 push ebx
00013651: 6A00 push 00000000 <--欢迎 ,^-^
00013653: FF9500BC4000 call dword ptr [ebp+0040BC00] <--MessageBoxA
00013659: E8A0020000 call 000138FE <--跳到此处
0001365E: BB91B84000 mov ebx,0040B891
00013663: 03DD add ebx,ebp
00013665: 663D0000 cmp ax,0000
00013669: 0F8409010000 jz 00013778 <--等于0,就跳走
0001366F: E882010000 call 000137F6 <--获取系统时间
00013674: BB1DB64000 mov ebx,0040B61D
00013679: 03DD add ebx,ebp
0001367B: 663D0000 cmp ax,0000
0001367F: 0F84F3000000 jz 00013778
00013685: E8C3010000 call 0001384D <--注册表和磁盘
0001368A: BB1DB64000 mov ebx,0040B61D
0001368F: 03DD add ebx,ebp
00013691: 663D0000 cmp ax,0000
00013695: 0F84DD000000 jz 00013778
0001369B: 6683BD7DB4400000 cmp word ptr [ebp+0040B47D],0000
000136A3: 751F jnz 000136C4
000136A5: 83BD5DB7400000 cmp dword ptr [ebp+0040B75D],00000000
000136AC: 7416 jz 000136C4
000136AE: 6683BD7FB4400001 cmp word ptr [ebp+0040B47F],0001
000136B6: 740C jz 000136C4
000136B8: BBC9B24000 mov ebx,0040B2C9
000136BD: 03DD add ebx,ebp
000136BF: E9B4000000 jmp 00013778
000136C4: BED7B24000 mov esi,0040B2D7
000136C9: 03F5 add esi,ebp
000136CB: 833E00 cmp dword ptr [esi],00000000 <---此处循环将还原各Section
000136CE: 746F jz 0001373F <--是否循环结束
000136D0: 8B9DD3B24000 mov ebx,dword ptr [ebp+0040B2D3]
000136D6: 031E add ebx,dword ptr [esi]
000136D8: 8B4E04 mov ecx,dword ptr [esi+04]
000136DB: 83F900 cmp ecx,00000000
000136DE: 7505 jnz 000136E5
000136E0: 83C608 add esi,00000008
000136E3: EBE6 jmp 000136CB
000136E5: D1E9 shr ecx,1
000136E7: 668B8567B44000 mov ax,word ptr [ebp+0040B467]
000136EE: 66F7D0 not ax
000136F1: 663103 xor word ptr [ebx],ax
000136F4: 6648 dec ax
000136F6: 66813B3F3F cmp word ptr [ebx],3F3F
000136FB: 7518 jnz 00013715
000136FD: 817BFC44425045 cmp dword ptr [ebx-04],45504244
00013704: 750F jnz 00013715
00013706: 6683BD7DB4400001 cmp word ptr [ebp+0040B47D],0001
0001370E: 7505 jnz 00013715
00013710: 66C7032B2B mov word ptr [ebx],2B2B
00013715: 66817BFF3F3F cmp word ptr [ebx-01],3F3F
0001371B: 7519 jnz 00013736
0001371D: 817BFB44425045 cmp dword ptr [ebx-05],45504244
00013724: 7510 jnz 00013736
00013726: 6683BD7DB4400001 cmp word ptr [ebp+0040B47D],0001
0001372E: 7506 jnz 00013736
00013730: 66C743FF2B2B mov word ptr [ebx-01],2B2B
00013736: 43 inc ebx
00013737: 43 inc ebx
00013738: E2B7 loop 000136F1
0001373A: 83C608 add esi,00000008
0001373D: EB8C jmp 000136CB <---大循环
0001373F: 90 nop
00013740: 89AD9FBE4000 mov dword ptr [ebp+0040BE9F],ebp
00013746: E84C030000 call 00013A97
0001374B: E82D040000 call 00013B7D
00013750: 8B85CFB24000 mov eax,dword ptr [ebp+0040B2CF]
00013756: 8B9DD3B24000 mov ebx,dword ptr [ebp+0040B2D3]
0001375C: 03C3 add eax,ebx
0001375E: 8985F6B94000 mov dword ptr [ebp+0040B9F6],eax
00013764: 8BC5 mov eax,ebp
00013766: 5B pop ebx
00013767: 59 pop ecx
00013768: 5A pop edx
00013769: 5E pop esi
0001376A: 5F pop edi
0001376B: 5D pop ebp
0001376C: 9D popfd
0001376D: FFB0F6B94000 push dword ptr [eax+0040B9F6]
00013773: E90F120000 jmp 00014987 <---跳到后面处理入口处的代码
00013778: 66813B7C7C cmp word ptr [ebx],7C7C
0001377D: 7413 jz 00013792
0001377F: B8C0B94000 mov eax,0040B9C0
00013784: 03C5 add eax,ebp
00013786: 6A30 push 00000030
00013788: 50 push eax
00013789: 53 push ebx
0001378A: 6A00 push 00000000 <---显示dial.dll没有找到
0001378C: FF9500BC4000 call dword ptr [ebp+0040BC00] <--MessageBoxA
00013792: 83BD5DB7400000 cmp dword ptr [ebp+0040B75D],00000000
00013799: 7446 jz 000137E1
0001379B: E810010000 call 000138B0
000137A0: 6689857DB44000 mov word ptr [ebp+0040B47D],ax
000137A7: 50 push eax
000137A8: 663D0100 cmp ax,0001
000137AC: 7507 jnz 000137B5
000137AE: BBF5B84000 mov ebx,0040B8F5
000137B3: EB05 jmp 000137BA
000137B5: BB59B94000 mov ebx,0040B959
000137BA: 03DD add ebx,ebp
000137BC: 66813B7C7C cmp word ptr [ebx],7C7C
000137C1: 7413 jz 000137D6
000137C3: B8C0B94000 mov eax,0040B9C0
000137C8: 03C5 add eax,ebp
000137CA: 6A30 push 00000030
000137CC: 50 push eax
000137CD: 53 push ebx
000137CE: 6A00 push 00000000
000137D0: FF9500BC4000 call dword ptr [ebp+0040BC00] <--MessageBoxA
000137D6: 58 pop eax
000137D7: 663D0100 cmp ax,0001
000137DB: 0F84E3FEFFFF jz 000136C4
000137E1: C6855DBD400000 mov byte ptr [ebp+0040BD5D],00
000137E8: 8BC5 mov eax,ebp
000137EA: 5B pop ebx
000137EB: 59 pop ecx
000137EC: 5A pop edx
000137ED: 5E pop esi
000137EE: 5F pop edi
000137EF: 5D pop ebp
000137F0: 9D popfd
000137F1: E991110000 jmp 00014987
-------子程序开始-------
********获取系统时间,不知道要干什么,不会是比较时间差来判断是否被SOFTICE跟踪吧*********
000137F6: BEE1B94000 mov esi,0040B9E1
000137FB: 03F5 add esi,ebp
000137FD: 56 push esi
000137FE: FF959FBB4000 call dword ptr [ebp+0040BB9F] <---GetSystemTime
00013804: 668B8585B44000 mov ax,word ptr [ebp+0040B485]
0001380B: 668B9D81B44000 mov bx,word ptr [ebp+0040B481]
00013812: 663D0000 cmp ax,0000
00013816: 7430 jz 00013848
00013818: 663985E3B94000 cmp word ptr [ebp+0040B9E3],ax
0001381F: 7209 jb 0001382A
00013821: 66399DE1B94000 cmp word ptr [ebp+0040B9E1],bx
00013828: 7309 jnb 00013833
0001382A: 66399DE1B94000 cmp word ptr [ebp+0040B9E1],bx
00013831: 7606 jbe 00013839
00013833: 66B80000 mov ax,0000
00013837: EB0D jmp 00013846
00013839: 66C7857DB440000100 mov word ptr [ebp+0040B47D],0001
00013842: 66B80100 mov ax,0001
00013846: EB04 jmp 0001384C
00013848: 66B80100 mov ax,0001
0001384C: C3 ret
--------子程序结束----------
---------子程序开始-------------
0001384D: 60 pushad
0001384E: 6683BD89B4400000 cmp word ptr [ebp+0040B489],0000
⌨️ 快捷键说明
复制代码
Ctrl + C
搜索代码
Ctrl + F
全屏模式
F11
切换主题
Ctrl + Shift + D
显示快捷键
?
增大字号
Ctrl + =
减小字号
Ctrl + -