⭐ 欢迎来到虫虫下载站! | 📦 资源下载 📁 资源专辑 ℹ️ 关于我们
⭐ 虫虫下载站

📄 crack32.txt

📁 为所有对破解感兴趣的朋友准备的礼物。希望大家能够喜欢。
💻 TXT
📖 第 1 页 / 共 5 页
字号:
 00013A99: 9D                        popfd  

 00013A9A: 69B4400083FB000F84A600    imul esi,dword ptr [eax+eax*2+00FB8300],00A6840F 

 00013AA5: 0000                      add byte ptr [eax],al 

 00013AA7: 039DD3B24000              add ebx,dword ptr [ebp+0040B2D3] 

 00013AAD: 8B430C                    mov eax,dword ptr [ebx+0C] 

 00013AB0: 83F800                    cmp eax,00000000 

 00013AB3: 0F8494000000              jz 00013B4D 

 00013AB9: 0385D3B24000              add eax,dword ptr [ebp+0040B2D3] 

 00013ABF: 8BF0                      mov esi,eax 

 00013AC1: 50                        push eax 

 00013AC2: FF9564BF4000              call dword ptr [ebp+0040BF64] 	<--LoadLibraryA

 00013AC8: 89857DBA4000              mov dword ptr [ebp+0040BA7D],eax 

 00013ACE: 8B33                      mov esi,dword ptr [ebx] 

 00013AD0: 8B7B10                    mov edi,dword ptr [ebx+10] 

 00013AD3: 83FE00                    cmp esi,00000000 

 00013AD6: 7502                      jnz 00013ADA 

 00013AD8: 8BF7                      mov esi,edi 

 00013ADA: 03B5D3B24000              add esi,dword ptr [ebp+0040B2D3] 

 00013AE0: 03BDD3B24000              add edi,dword ptr [ebp+0040B2D3] 

 00013AE6: 8B06                      mov eax,dword ptr [esi] 

 00013AE8: 83F800                    cmp eax,00000000 

 00013AEB: 7505                      jnz 00013AF2 

 00013AED: 83C314                    add ebx,00000014 

 00013AF0: EBBB                      jmp 00013AAD 

 00013AF2: 807E0380                  cmp byte ptr [esi+03],80 

 00013AF6: 7514                      jnz 00013B0C 

 00013AF8: 33C0                      xor eax,eax 

 00013AFA: 668706                    xchg word ptr [esi],ax 

 00013AFD: 50                        push eax 

 00013AFE: FFB57DBA4000              push dword ptr [ebp+0040BA7D] 

 00013B04: FF9568BF4000              call dword ptr [ebp+0040BF68] 

 00013B0A: EB37                      jmp 00013B43 

 

 00013B0C: 33C0                      xor eax,eax 

 00013B0E: 8706                      xchg dword ptr [esi],eax 

 00013B10: 0385D3B24000              add eax,dword ptr [ebp+0040B2D3] 

 00013B16: 83C002                    add eax,00000002 

 00013B19: 8BC8                      mov ecx,eax 

 00013B1B: E83B000000                call 00013B5B 

 00013B20: 663D0100                  cmp ax,0001 

 00013B24: 7510                      jnz 00013B36 

 00013B26: C6855DBD400001            mov byte ptr [ebp+0040BD5D],01 

 00013B2D: B89EBE4000                mov eax,0040BE9E 

 00013B32: 03C5                      add eax,ebp 

 00013B34: EB0D                      jmp 00013B43 

 00013B36: 50                        push eax 

 00013B37: FFB57DBA4000              push dword ptr [ebp+0040BA7D] 

 00013B3D: FF9568BF4000              call dword ptr [ebp+0040BF68] 	<--GetProcAddress

 00013B43: 8907                      mov dword ptr [edi],eax 

 00013B45: 83C604                    add esi,00000004 

 00013B48: 83C704                    add edi,00000004 

 00013B4B: EB99                      jmp 00013AE6 

 

 00013B4D: 61                        popad  

 00013B4E: C3                        ret 

 ----子程序结束-----------

 

 00013B4F: 45                        inc ebp 

 00013B50: 7869                      js 00013BBB 

 00013B52: 7450                      jz 00013BA4 

 00013B54: 726F                      jb 00013BC5 

 00013B56: 636573                    arpl word ptr [ebp+73],sp 

 00013B59: 7300                      jnb 00013B5B 

 

------子程序开始---------- 

 00013B5B: 53                        push ebx 

 00013B5C: 56                        push esi 

 00013B5D: 57                        push edi 

 00013B5E: 8BF0                      mov esi,eax 

 00013B60: BF9CAE4000                mov edi,0040AE9C 

 00013B65: 03FD                      add edi,ebp 

 00013B67: 8A1E                      mov bl,byte ptr [esi] 

 00013B69: 3A1F                      cmp bl,byte ptr [edi] 

 00013B6B: 750C                      jnz 00013B79 

 00013B6D: 46                        inc esi 

 00013B6E: 47                        inc edi 

 00013B6F: 80FB00                    cmp bl,00 

 00013B72: 75F3                      jnz 00013B67 

 00013B74: B801000000                mov eax,00000001 

 00013B79: 5F                        pop edi 

 00013B7A: 5E                        pop esi 

 00013B7B: 5B                        pop ebx 

 00013B7C: C3                        ret 

 ------子程序结束-----------

 

 00013B7D: 60                        pushad  

 00013B7E: 33C0                      xor eax,eax 

 00013B80: 8BB56DB44000              mov esi,dword ptr [ebp+0040B46D] 

 00013B86: 83FE00                    cmp esi,00000000 

 00013B89: 7459                      jz 00013BE4 

 00013B8B: 03B5D3B24000              add esi,dword ptr [ebp+0040B2D3] 

 00013B91: 668B3E                    mov di,word ptr [esi] 

 00013B94: 663B7E02                  cmp di,word ptr [esi+02] 

 00013B98: 744A                      jz 00013BE4 

 00013B9A: 8B3E                      mov edi,dword ptr [esi] 

 00013B9C: 83FF00                    cmp edi,00000000 

 00013B9F: 7443                      jz 00013BE4 

 00013BA1: 03BDD3B24000              add edi,dword ptr [ebp+0040B2D3] 

 00013BA7: 8B4E04                    mov ecx,dword ptr [esi+04] 

 00013BAA: 83E908                    sub ecx,00000008 

 00013BAD: 83F900                    cmp ecx,00000000 

 00013BB0: 7432                      jz 00013BE4 

 00013BB2: D1E9                      shr ecx,1 

 00013BB4: 83C608                    add esi,00000008 

 00013BB7: 668B06                    mov ax,word ptr [esi] 

 00013BBA: 662500F0                  and ax,F000 

 00013BBE: 663D0030                  cmp ax,3000 

 00013BC2: 7519                      jnz 00013BDD 

 00013BC4: 668B06                    mov ax,word ptr [esi] 

 00013BC7: 6625FF0F                  and ax,0FFF 

 00013BCB: 8B9D79B44000              mov ebx,dword ptr [ebp+0040B479] 

 00013BD1: 291C07                    sub dword ptr [edi+eax],ebx 

 00013BD4: 8B9DD3B24000              mov ebx,dword ptr [ebp+0040B2D3] 

 00013BDA: 011C07                    add dword ptr [edi+eax],ebx 

 00013BDD: 83C602                    add esi,00000002 

 00013BE0: E2D5                      loop 00013BB7 

 00013BE2: EBAD                      jmp 00013B91 

 00013BE4: 61                        popad  

 00013BE5: C3                        ret 

 

 

 00013BE6: 60                        pushad  

 00013BE7: 8BB571B44000              mov esi,dword ptr [ebp+0040B471] 

 00013BED: 83FE00                    cmp esi,00000000 

 00013BF0: 7432                      jz 00013C24 

 00013BF2: 03B5D3B24000              add esi,dword ptr [ebp+0040B2D3] 

 00013BF8: 8B8D75B44000              mov ecx,dword ptr [ebp+0040B475] 

 00013BFE: 83F900                    cmp ecx,00000000 

 00013C01: 7421                      jz 00013C24 

 00013C03: 8B06                      mov eax,dword ptr [esi] 

 00013C05: 83F800                    cmp eax,00000000 

 00013C08: 7412                      jz 00013C1C 

 00013C0A: 2B8579B44000              sub eax,dword ptr [ebp+0040B479] 

 00013C10: 2020                      and byte ptr [eax],ah 

 00013C12: 2020                      and byte ptr [eax],ah 

 00013C14: 2038                      and byte ptr [eax],bh 

 00013C16: 3530343400                xor eax,00343430 

 00013C1B: 0000                      add byte ptr [eax],al 

 00013C1D: 0000                      add byte ptr [eax],al 

 00013C1F: 0000                      add byte ptr [eax],al 

 00013C00: 0074218B                  add byte ptr [ecx-75],dh 

 00013C04: 06                        push es 

 00013C05: 83F800                    cmp eax,00000000 

 00013C08: 7412                      jz 00013C1C 

 00013C0A: 2B8579B44000              sub eax,dword ptr [ebp+0040B479] 

 00013C10: 0385D3B24000              add eax,dword ptr [ebp+0040B2D3] 

 00013C16: C70000000000              mov dword ptr [eax],00000000 

 00013C1C: 83C604                    add esi,00000004 

 00013C1F: 83E904                    sub ecx,00000004 

 00013C22: 75DF                      jnz 00013C03 

 00013C24: 61                        popad  

 00013C25: C3                        ret 

 

 ----子程序------

 *******显示用户加的启动NAG提示信息

 00013C26: B865B74000                mov eax,0040B765 

 00013C2B: 03C5                      add eax,ebp 

 00013C2D: 50                        push eax 

 00013C2E: FF95C0BC4000              call dword ptr [ebp+0040BCC0] 	<--MessageBoxA

 00013C34: C3                        ret

------子程序-------

 

 ---被主程序调用------ 

 00013C35: 60                        pushad  

 00013C36: 66C7855EB140000000        mov word ptr [ebp+0040B15E],0000 	<---作标记

 *********开始注册表中的键wrifile\shell\open\command\config

 00013C3F: B848B14000                mov eax,0040B148 

 00013C44: 03C5                      add eax,ebp 

 00013C46: BB40B14000                mov ebx,0040B140 

 00013C4B: 03DD                      add ebx,ebp 

 00013C4D: B91EB14000                mov ecx,0040B11E 

 00013C52: 03CD                      add ecx,ebp 

 00013C54: 50                        push eax 

 00013C55: 53                        push ebx 

 00013C56: 683F001F00                push 001F003F 

 00013C5B: 6A00                      push 00000000 

 00013C5D: 6A00                      push 00000000 

 00013C5F: 6A00                      push 00000000 

 00013C61: 6A00                      push 00000000 

 00013C63: 51                        push ecx 		<-- "wrifile\shell\open\command\config"

 00013C64: 6800000080                push 80000000 

 00013C69: FF9576BC4000              call dword ptr [ebp+0040BC76] 		<---RegCreateKeyA

 00013C6F: 663D0000                  cmp ax,0000 

 00013C73: 7566                      jnz 00013CDB 	<--无此键,就跳走

**************查找某键***********

 00013C75: BE1AB14000                mov esi,0040B11A 

 00013C7A: 03F5                      add esi,ebp 

 00013C7C: BF16B14000                mov edi,0040B116 

 00013C81: 03FD                      add edi,ebp 

 00013C83: B860B14000                mov eax,0040B160 

 00013C88: 03C5                      add eax,ebp 

 00013C8A: BB50B14000                mov ebx,0040B150 

 00013C8F: 03DD                      add ebx,ebp 

 00013C91: 8B8D40B14000              mov ecx,dword ptr [ebp+0040B140] 

 00013C97: 56                        push esi 

 00013C98: 50                        push eax 

 00013C99: 57                        push edi 

 00013C9A: 6A00                      push 00000000 

 00013C9C: 53                        push ebx 	<--91,80,88,80,B5,80,A3,80,C8,80

 00013C9D: 51                        push ecx 

 00013C9E: FF957EBC4000              call dword ptr [ebp+0040BC7E] 		<---RegQueryValueEx

 00013CA4: 663D0000                  cmp ax,0000 

 00013CA8: 7531                      jnz 00013CDB 	<--无此键,就跳走

 

 00013CAA: 66C7855EB140000100        mov word ptr [ebp+0040B15E],0001	<--作标记 

********开始处理用户注册信息的还原********* 

 00013CB3: 668B8567B44000            mov ax,word ptr [ebp+0040B467] 

 00013CBA: 8AE0                      mov ah,al 

 00013CBC: BE60B14000                mov esi,0040B160 

 00013CC1: 03F5                      add esi,ebp 

 00013CC3: B93D000000                mov ecx,0000003D 

 00013CC8: 51                        push ecx 

 00013CC9: 8A06                      mov al,byte ptr [esi] 



 00013CCB: 3C00                      cmp al,00 

 00013CCD: 7402                      jz 00013CD1 

 00013CCF: 32C4                      xor al,ah 

 00013CD1: B104                      mov cl,04 

 00013CD3: D2C8                      ror al,cl 

 00013CD5: 8806                      mov byte ptr [esi],al 

 00013CD7: 46                        inc esi 

 00013CD8: 59                        pop ecx 

 00013CD9: E2ED                      loop 00013CC8 

************关闭注册表*********** 

 00013CDB: 8B8540B14000              mov eax,dword ptr [ebp+0040B140] 

 00013CE1: 50                        push eax 

 00013CE2: FF957ABC4000              call dword ptr [ebp+0040BC7A] 		<---RegCloseKey

 00013CE8: 61                        popad  

 00013CE9: 668B855EB14000            mov ax,word ptr [ebp+0040B15E] 

 00013CF0: C3                        ret 

 -----子程序结束------



⌨️ 快捷键说明

复制代码 Ctrl + C
搜索代码 Ctrl + F
全屏模式 F11
切换主题 Ctrl + Shift + D
显示快捷键 ?
增大字号 Ctrl + =
减小字号 Ctrl + -