📄 crack32.txt
字号:
00013A99: 9D popfd
00013A9A: 69B4400083FB000F84A600 imul esi,dword ptr [eax+eax*2+00FB8300],00A6840F
00013AA5: 0000 add byte ptr [eax],al
00013AA7: 039DD3B24000 add ebx,dword ptr [ebp+0040B2D3]
00013AAD: 8B430C mov eax,dword ptr [ebx+0C]
00013AB0: 83F800 cmp eax,00000000
00013AB3: 0F8494000000 jz 00013B4D
00013AB9: 0385D3B24000 add eax,dword ptr [ebp+0040B2D3]
00013ABF: 8BF0 mov esi,eax
00013AC1: 50 push eax
00013AC2: FF9564BF4000 call dword ptr [ebp+0040BF64] <--LoadLibraryA
00013AC8: 89857DBA4000 mov dword ptr [ebp+0040BA7D],eax
00013ACE: 8B33 mov esi,dword ptr [ebx]
00013AD0: 8B7B10 mov edi,dword ptr [ebx+10]
00013AD3: 83FE00 cmp esi,00000000
00013AD6: 7502 jnz 00013ADA
00013AD8: 8BF7 mov esi,edi
00013ADA: 03B5D3B24000 add esi,dword ptr [ebp+0040B2D3]
00013AE0: 03BDD3B24000 add edi,dword ptr [ebp+0040B2D3]
00013AE6: 8B06 mov eax,dword ptr [esi]
00013AE8: 83F800 cmp eax,00000000
00013AEB: 7505 jnz 00013AF2
00013AED: 83C314 add ebx,00000014
00013AF0: EBBB jmp 00013AAD
00013AF2: 807E0380 cmp byte ptr [esi+03],80
00013AF6: 7514 jnz 00013B0C
00013AF8: 33C0 xor eax,eax
00013AFA: 668706 xchg word ptr [esi],ax
00013AFD: 50 push eax
00013AFE: FFB57DBA4000 push dword ptr [ebp+0040BA7D]
00013B04: FF9568BF4000 call dword ptr [ebp+0040BF68]
00013B0A: EB37 jmp 00013B43
00013B0C: 33C0 xor eax,eax
00013B0E: 8706 xchg dword ptr [esi],eax
00013B10: 0385D3B24000 add eax,dword ptr [ebp+0040B2D3]
00013B16: 83C002 add eax,00000002
00013B19: 8BC8 mov ecx,eax
00013B1B: E83B000000 call 00013B5B
00013B20: 663D0100 cmp ax,0001
00013B24: 7510 jnz 00013B36
00013B26: C6855DBD400001 mov byte ptr [ebp+0040BD5D],01
00013B2D: B89EBE4000 mov eax,0040BE9E
00013B32: 03C5 add eax,ebp
00013B34: EB0D jmp 00013B43
00013B36: 50 push eax
00013B37: FFB57DBA4000 push dword ptr [ebp+0040BA7D]
00013B3D: FF9568BF4000 call dword ptr [ebp+0040BF68] <--GetProcAddress
00013B43: 8907 mov dword ptr [edi],eax
00013B45: 83C604 add esi,00000004
00013B48: 83C704 add edi,00000004
00013B4B: EB99 jmp 00013AE6
00013B4D: 61 popad
00013B4E: C3 ret
----子程序结束-----------
00013B4F: 45 inc ebp
00013B50: 7869 js 00013BBB
00013B52: 7450 jz 00013BA4
00013B54: 726F jb 00013BC5
00013B56: 636573 arpl word ptr [ebp+73],sp
00013B59: 7300 jnb 00013B5B
------子程序开始----------
00013B5B: 53 push ebx
00013B5C: 56 push esi
00013B5D: 57 push edi
00013B5E: 8BF0 mov esi,eax
00013B60: BF9CAE4000 mov edi,0040AE9C
00013B65: 03FD add edi,ebp
00013B67: 8A1E mov bl,byte ptr [esi]
00013B69: 3A1F cmp bl,byte ptr [edi]
00013B6B: 750C jnz 00013B79
00013B6D: 46 inc esi
00013B6E: 47 inc edi
00013B6F: 80FB00 cmp bl,00
00013B72: 75F3 jnz 00013B67
00013B74: B801000000 mov eax,00000001
00013B79: 5F pop edi
00013B7A: 5E pop esi
00013B7B: 5B pop ebx
00013B7C: C3 ret
------子程序结束-----------
00013B7D: 60 pushad
00013B7E: 33C0 xor eax,eax
00013B80: 8BB56DB44000 mov esi,dword ptr [ebp+0040B46D]
00013B86: 83FE00 cmp esi,00000000
00013B89: 7459 jz 00013BE4
00013B8B: 03B5D3B24000 add esi,dword ptr [ebp+0040B2D3]
00013B91: 668B3E mov di,word ptr [esi]
00013B94: 663B7E02 cmp di,word ptr [esi+02]
00013B98: 744A jz 00013BE4
00013B9A: 8B3E mov edi,dword ptr [esi]
00013B9C: 83FF00 cmp edi,00000000
00013B9F: 7443 jz 00013BE4
00013BA1: 03BDD3B24000 add edi,dword ptr [ebp+0040B2D3]
00013BA7: 8B4E04 mov ecx,dword ptr [esi+04]
00013BAA: 83E908 sub ecx,00000008
00013BAD: 83F900 cmp ecx,00000000
00013BB0: 7432 jz 00013BE4
00013BB2: D1E9 shr ecx,1
00013BB4: 83C608 add esi,00000008
00013BB7: 668B06 mov ax,word ptr [esi]
00013BBA: 662500F0 and ax,F000
00013BBE: 663D0030 cmp ax,3000
00013BC2: 7519 jnz 00013BDD
00013BC4: 668B06 mov ax,word ptr [esi]
00013BC7: 6625FF0F and ax,0FFF
00013BCB: 8B9D79B44000 mov ebx,dword ptr [ebp+0040B479]
00013BD1: 291C07 sub dword ptr [edi+eax],ebx
00013BD4: 8B9DD3B24000 mov ebx,dword ptr [ebp+0040B2D3]
00013BDA: 011C07 add dword ptr [edi+eax],ebx
00013BDD: 83C602 add esi,00000002
00013BE0: E2D5 loop 00013BB7
00013BE2: EBAD jmp 00013B91
00013BE4: 61 popad
00013BE5: C3 ret
00013BE6: 60 pushad
00013BE7: 8BB571B44000 mov esi,dword ptr [ebp+0040B471]
00013BED: 83FE00 cmp esi,00000000
00013BF0: 7432 jz 00013C24
00013BF2: 03B5D3B24000 add esi,dword ptr [ebp+0040B2D3]
00013BF8: 8B8D75B44000 mov ecx,dword ptr [ebp+0040B475]
00013BFE: 83F900 cmp ecx,00000000
00013C01: 7421 jz 00013C24
00013C03: 8B06 mov eax,dword ptr [esi]
00013C05: 83F800 cmp eax,00000000
00013C08: 7412 jz 00013C1C
00013C0A: 2B8579B44000 sub eax,dword ptr [ebp+0040B479]
00013C10: 2020 and byte ptr [eax],ah
00013C12: 2020 and byte ptr [eax],ah
00013C14: 2038 and byte ptr [eax],bh
00013C16: 3530343400 xor eax,00343430
00013C1B: 0000 add byte ptr [eax],al
00013C1D: 0000 add byte ptr [eax],al
00013C1F: 0000 add byte ptr [eax],al
00013C00: 0074218B add byte ptr [ecx-75],dh
00013C04: 06 push es
00013C05: 83F800 cmp eax,00000000
00013C08: 7412 jz 00013C1C
00013C0A: 2B8579B44000 sub eax,dword ptr [ebp+0040B479]
00013C10: 0385D3B24000 add eax,dword ptr [ebp+0040B2D3]
00013C16: C70000000000 mov dword ptr [eax],00000000
00013C1C: 83C604 add esi,00000004
00013C1F: 83E904 sub ecx,00000004
00013C22: 75DF jnz 00013C03
00013C24: 61 popad
00013C25: C3 ret
----子程序------
*******显示用户加的启动NAG提示信息
00013C26: B865B74000 mov eax,0040B765
00013C2B: 03C5 add eax,ebp
00013C2D: 50 push eax
00013C2E: FF95C0BC4000 call dword ptr [ebp+0040BCC0] <--MessageBoxA
00013C34: C3 ret
------子程序-------
---被主程序调用------
00013C35: 60 pushad
00013C36: 66C7855EB140000000 mov word ptr [ebp+0040B15E],0000 <---作标记
*********开始注册表中的键wrifile\shell\open\command\config
00013C3F: B848B14000 mov eax,0040B148
00013C44: 03C5 add eax,ebp
00013C46: BB40B14000 mov ebx,0040B140
00013C4B: 03DD add ebx,ebp
00013C4D: B91EB14000 mov ecx,0040B11E
00013C52: 03CD add ecx,ebp
00013C54: 50 push eax
00013C55: 53 push ebx
00013C56: 683F001F00 push 001F003F
00013C5B: 6A00 push 00000000
00013C5D: 6A00 push 00000000
00013C5F: 6A00 push 00000000
00013C61: 6A00 push 00000000
00013C63: 51 push ecx <-- "wrifile\shell\open\command\config"
00013C64: 6800000080 push 80000000
00013C69: FF9576BC4000 call dword ptr [ebp+0040BC76] <---RegCreateKeyA
00013C6F: 663D0000 cmp ax,0000
00013C73: 7566 jnz 00013CDB <--无此键,就跳走
**************查找某键***********
00013C75: BE1AB14000 mov esi,0040B11A
00013C7A: 03F5 add esi,ebp
00013C7C: BF16B14000 mov edi,0040B116
00013C81: 03FD add edi,ebp
00013C83: B860B14000 mov eax,0040B160
00013C88: 03C5 add eax,ebp
00013C8A: BB50B14000 mov ebx,0040B150
00013C8F: 03DD add ebx,ebp
00013C91: 8B8D40B14000 mov ecx,dword ptr [ebp+0040B140]
00013C97: 56 push esi
00013C98: 50 push eax
00013C99: 57 push edi
00013C9A: 6A00 push 00000000
00013C9C: 53 push ebx <--91,80,88,80,B5,80,A3,80,C8,80
00013C9D: 51 push ecx
00013C9E: FF957EBC4000 call dword ptr [ebp+0040BC7E] <---RegQueryValueEx
00013CA4: 663D0000 cmp ax,0000
00013CA8: 7531 jnz 00013CDB <--无此键,就跳走
00013CAA: 66C7855EB140000100 mov word ptr [ebp+0040B15E],0001 <--作标记
********开始处理用户注册信息的还原*********
00013CB3: 668B8567B44000 mov ax,word ptr [ebp+0040B467]
00013CBA: 8AE0 mov ah,al
00013CBC: BE60B14000 mov esi,0040B160
00013CC1: 03F5 add esi,ebp
00013CC3: B93D000000 mov ecx,0000003D
00013CC8: 51 push ecx
00013CC9: 8A06 mov al,byte ptr [esi]
00013CCB: 3C00 cmp al,00
00013CCD: 7402 jz 00013CD1
00013CCF: 32C4 xor al,ah
00013CD1: B104 mov cl,04
00013CD3: D2C8 ror al,cl
00013CD5: 8806 mov byte ptr [esi],al
00013CD7: 46 inc esi
00013CD8: 59 pop ecx
00013CD9: E2ED loop 00013CC8
************关闭注册表***********
00013CDB: 8B8540B14000 mov eax,dword ptr [ebp+0040B140]
00013CE1: 50 push eax
00013CE2: FF957ABC4000 call dword ptr [ebp+0040BC7A] <---RegCloseKey
00013CE8: 61 popad
00013CE9: 668B855EB14000 mov ax,word ptr [ebp+0040B15E]
00013CF0: C3 ret
-----子程序结束------
⌨️ 快捷键说明
复制代码
Ctrl + C
搜索代码
Ctrl + F
全屏模式
F11
切换主题
Ctrl + Shift + D
显示快捷键
?
增大字号
Ctrl + =
减小字号
Ctrl + -