• <rt id="imqiw"></rt>
  • <rt id="imqiw"><acronym id="imqiw"></acronym></rt>
    
    
  • 經典案例

    聯系方式

    公司名稱:昆山華航電子有限公司
    公司電話:0512-50139595
    公司郵箱:eric@kshuahang.com
    公司地址:江蘇省昆山市善浦西路

    您當前的位置:首頁 > 技術資源 > 芯片解密

    解密CCS Eval C5000 V1.20軟件


      先將Softice相應目錄下中的winice.dat文件打開,將
     ??;exp=user.dll行中的;號去掉.
     ??;exp=kernel32.dll行中的;號也去掉。
      1.運行cc_app.exe ,在彈出license信息的時候,敲回車,出現輸入注冊碼窗口.
      2.輸入12345678901234567890123456 (數字可以任意,26個就行)
      3.^d 呼出SoftIce ,設斷點 bpx getdlgitemtexta ,^d 回到windows下.
      4.點擊確定,SoftIce將截到斷點,并彈出.
      5.bc *,清楚所有斷點.OK ,Let's GO !
      6.此時能看見下面代碼.
      USER32!GetDlgItemTextA
      001B:77E84E2A  PUSH      EBP                                //一路F10運行下去
      001B:77E84E2B  MOV       EBP,ESP
      001B:77E84E2D  PUSH      DWORD PTR [ESP+0C]
      001B:77E84E31  PUSH      DWORD PTR [EBP+08]
      001B:77E84E34  CALL      USER32!GetDlgItem
      001B:77E84E39  TEST      EAX,EAX
      001B:77E84E3B  JZ        77E84E4D
      :u
      001B:77E84E3D  PUSH      DWORD PTR [EBP+14]
      001B:77E84E40  PUSH      DWORD PTR [EBP+10]
      001B:77E84E43  PUSH      EAX
      001B:77E84E44  CALL      USER32!GetWindowTextA
      001B:77E84E49  POP       EBP
      001B:77E84E4A  RET       0010
      001B:77E84E4D  CMP       DWORD PTR [EBP+14],00
      001B:77E84E51  JZ        77E84E59
      001B:00B729ED  CALL      USER32!GetDlgItemTextA
      001B:00B729F2  CMP       BYTE PTR [EBP-38],00
      001B:00B729F6  JNZ       00B72A1F
      001B:00B729F8  PUSH      00
      001B:00B729FA  PUSH      00B8BA87
      001B:00B729FF  PUSH      00007F04
      001B:00B72A04  PUSH      00
      001B:00B72A06  CALL      USER32!LoadIconA
      :u
      001B:00B72A0B  PUSH      EAX
      001B:00B72A0C  PUSH      00B8BA78
      001B:00B72A11  MOV       ECX,[EBP+08]
      001B:00B72A14  PUSH      ECX
      001B:00B72A15  CALL      00B758E8
      001B:00B72A1A  JMP       00B72AA4
      001B:00B72A1F  PUSH      00007F02
      001B:00B72A24  PUSH      00
      :u
      001B:00B72A26  CALL      USER32!LoadCursorA
      001B:00B72A2B  PUSH      EAX
      001B:00B72A2C  CALL      USER32!SetCursor
      001B:00B72A31  LEA       EAX,[EBP-38]
      001B:00B72A34  PUSH      EAX
      001B:00B72A35  CALL      00B8428C           <-------一直按F10,到此后,F8跟進去.
      001B:00B72A3A  POP       ECX
      001B:00B72A3B  MOV       [EBP-04],EAX
      001B:00B729F6  JNZ       00B72A1F
      9.Call 00B8428C 為以下代碼.
      001B:00B8428C  PUSH      EBP
      001B:00B8428D  MOV       EBP,ESP
      001B:00B8428F  PUSH      DWORD PTR [EBP+08]
      001B:00B84292  CALL      00B8548A         <-----------F8跟進去
      001B:00B84297  POP       ECX
      001B:00B84298  POP       EBP
      001B:00B84299  RET
      10.激動人心的時候要到了.
      001B:00B8548A  PUSH      EBP
      001B:00B8548B  MOV       EBP,ESP
      001B:00B8548D  ADD       ESP,FFFFFE30
      001B:00B85493  PUSH      EBX
      001B:00B85494  PUSH      ESI
      001B:00B85495  PUSH      EDI
      001B:00B85496  MOV       EBX,[EBP+08]
      001B:00B85499  CMP       DWORD PTR [00B95970],00
      :u
      001B:00B854A0  JNZ       00B854AC              //此處一定要跳轉,如果你的三十天期限沒到
      001B:00B854A2  MOV       EAX,FFFFFF98          //這里是不需要任何操作的。
      001B:00B854A7  JMP       00B857F4              //改變跳轉與否的方法我一般用 r fl=z
      001B:00B854AC  CMP       DWORD PTR [00B95970],01
      001B:00B854B3  JLE       00B854F9             //此處一定要跳轉,如果你的三十天期限沒到
      001B:00B854B5  PUSH      00B95E01             //這里是不需要任何操作的。
      001B:00B854BA  PUSH      DWORD PTR [00B9596C]
      001B:00B854C0  CALL      KERNEL32!GetProcAddress
      :u
      001B:00B854C5  MOV       ESI,EAX
      001B:00B854C7  TEST      ESI,ESI
      001B:00B854C9  JNZ       00B854D5
      001B:00B854CB  MOV       EAX,FFFFFF97
      001B:00B854D0  JMP       00B857F4
      001B:00B854D5  CALL      00B88944
      001B:00B854DA  TEST      EAX,EAX
      001B:00B854DC  JZ        00B854E8
      :u
      001B:00B854DE  MOV       EAX,FFFFFF93
      001B:00B854E3  JMP       00B857F4
      001B:00B854E8  PUSH      EBX
      001B:00B854E9  CALL      ESI
      001B:00B854EB  MOV       EBX,EAX
      001B:00B854ED  CALL      00B88A93
      001B:00B854F2  MOV       EAX,EBX
      001B:00B854F4  JMP       00B857F4
      :u
      001B:00B854F9  PUSH      00B95E0F
      001B:00B854FE  CALL      00B89EEC
      001B:00B85503  POP       ECX
      001B:00B85504  PUSH      EBX
      001B:00B85505  CALL      00B891FD
      001B:00B8550A  POP       ECX
      001B:00B8550B  PUSH      EBX
      001B:00B8550C  CALL      KERNEL32!lstrlen
      :u
      001B:00B85511  CMP       EAX,1A           <-------一路F10到此,看到1A了嗎?
      現在明白為什么要輸入26個數字了吧
      001B:00B85514  JZ        00B85520
      001B:00B85516  MOV       EAX,FFFFFFFE     <----如果長度不對,將輸入返回值
      001B:00B8551B  JMP       00B857F4           并直接跳到返回處了.記住此處的這個跳轉地址.
      001B:00B85520  LEA       EDX,[EBP-58]
      001B:00B85523  PUSH      EDX
      001B:00B85524  PUSH      40FE0E30
      001B:00B85529  PUSH      00
      :u
      001B:00B8552B  PUSH      406CA000
      001B:00B85530  PUSH      00
      001B:00B85532  PUSH      EBX
      001B:00B85533  PUSH      01
      001B:00B85535  CALL      00B88BFA
      001B:00B8553A  ADD       ESP,1C
      001B:00B8553D  LEA       ECX,[EBP-0168]
      001B:00B85543  PUSH      ECX
      :u
      001B:00B85544  LEA       EAX,[EBP-58]
      001B:00B85547  PUSH      EAX
      001B:00B85548  CALL      00B89085
      001B:00B8554D  ADD       ESP,08
      001B:00B85550  MOV       DL,[EBP-0168]
      001B:00B85556  MOV       [EBP-01],DL
      001B:00B85559  PUSH      0C
      001B:00B8555B  LEA       ECX,[EBP-0168]
      :u
      001B:00B85561  PUSH      ECX
      001B:00B85562  CALL      00B8938B
      001B:00B85567  ADD       ESP,08
      001B:00B8556A  TEST      AX,AX              <---注意,開始做比較了
      001B:00B8556D  JZ        00B85579           <---看此時跳轉否,如果不能跳轉,執行 r fl=z ,改掉z標志位
      001B:00B8556F  MOV       EAX,FFFFFFFE
      001B:00B85574  JMP       00B857F4           <---熟悉吧.
      001B:00B85579  MOV       DL,[EBP-01]
      :u
      001B:00B8557C  AND       EDX,7F
      001B:00B8557F  MOV       CL,[00B9A6D0]
      001B:00B85585  AND       ECX,7F
      001B:00B85588  CMP       EDX,ECX             <---注意
      001B:00B8558A  JZ        00B85594            <---看此時跳轉否,如果不能跳轉,執行 r fl=z ,改掉z標志位
      001B:00B8558C  OR        EAX,-01
      001B:00B8558F  JMP       00B857F4            <---熟悉吧
      001B:00B85594  TEST      BYTE PTR [EBP-01],80
      :u
      001B:00B85598  JZ        00B8571C
      001B:00B8559E  CMP       DWORD PTR [00B9A6D4],00
      001B:00B855A5  JGE       00B855B0
      001B:00B855A7  CMP       BYTE PTR [EBP-0167],00
      001B:00B855AE  JL        00B855C2
      001B:00B855B0  CMP       DWORD PTR [00B9A6D4],00
      001B:00B855B7  JL        00B855D1
      001B:00B855B9  CMP       BYTE PTR [EBP-0167],00
      :u
      001B:00B855C0  JLE       00B855D1
      001B:00B855C2  MOVSX     ESI,BYTE PTR [EBP-0167]
      001B:00B855C9  ADD       ESI,[00B9A6D4]
      001B:00B855CF  JMP       00B855D7
      001B:00B855D1  MOV       ESI,[00B9A6D4]
      001B:00B855D7  CMP       DWORD PTR [00B95998],20
      001B:00B855DE  JGE       00B8563C
      001B:00B855E0  CMP       DWORD PTR [00B95998],00
      :u
      001B:00B855E7  JLE       00B8563C
      001B:00B855E9  XOR       EDI,EDI
      001B:00B855EB  PUSH      DWORD PTR [00B95998]
      001B:00B855F1  CALL      00B883CB
      001B:00B855F6  POP       ECX
      001B:00B855F7  MOV       EDX,EAX
      001B:00B855F9  NOT       EDI
      001B:00B855FB  MOV       ECX,00000020
      :u
      001B:00B85600  SUB       ECX,[00B95998]
      001B:00B85606  SHL       EDI,CL
      001B:00B85608  NOT       EDI
      001B:00B8560A  MOV       EAX,[EBP-0164]
      001B:00B85610  AND       EAX,EDI
      001B:00B85612  MOV       [EBP-1C],EAX
      001B:00B85615  MOV       EAX,[EBP-1C]
      001B:00B85618  ADD       EAX,EDX
      :u
      001B:00B8561A  CMP       EDI,EAX
      001B:00B8561C  JAE       00B85620
      001B:00B8561E  MOV       EAX,EDI
      001B:00B85620  MOV       ECX,[00B9A4D8]
      001B:00B85626  SUB       ECX,EDX
      001B:00B85628  MOV       EDX,ECX
      001B:00B8562A  MOV       ECX,[EBP-0164]
      001B:00B85630  SUB       ECX,[EBP-1C]
      :u
      001B:00B85633  OR        EDX,ECX
      001B:00B85635  ADD       EAX,EDX
      001B:00B85637  MOV       [EBP-14],EAX
      001B:00B8563A  JMP       00B85645
      001B:00B8563C  MOV       EDX,[00B9A4D8]
      001B:00B85642  MOV       [EBP-14],EDX
      001B:00B85645  LEA       EAX,[EBP-24]
      001B:00B85648  PUSH      EAX
      :u
      001B:00B85649  LEA       EDX,[EBP-20]
      001B:00B8564C  PUSH      EDX
      001B:00B8564D  LEA       ECX,[EBP-0160]
      001B:00B85653  PUSH      ECX
      001B:00B85654  CALL      00B85E45
      001B:00B85659  ADD       ESP,0C
      001B:00B8565C  CMP       DWORD PTR [EBP-24],00
      001B:00B85660  JZ        00B85686
      :u
      001B:00B85662  MOV       EAX,[00B9A4C8]
      001B:00B85667  CMP       EAX,[EBP-20]
      001B:00B8566A  JNZ       00B85686
      001B:00B8566C  MOV       DX,[00B9A4CC]
      001B:00B85673  SUB       DX,[00B9A4D0]
      001B:00B8567A  ADD       DX,[EBP-24]
      001B:00B8567E  MOV       [EBP-16],DX
      001B:00B85682  XOR       EDI,EDI
      :u
      001B:00B85684  JMP       00B85697
      001B:00B85686  MOV       AX,[00B9A4CC]
      001B:00B8568C  MOV       [EBP-16],AX
      001B:00B85690  MOV       DI,[00B9A4D0]
      001B:00B85697  LEA       EAX,[EBP-019C]
      001B:00B8569D  PUSH      EAX
      001B:00B8569E  CALL      00B84A6F
      001B:00B856A3  POP       ECX
      :u
      001B:00B856A4  TEST      EAX,EAX        <---注意
      001B:00B856A6  JZ        00B856B0       <---看此時跳轉否,如果不能跳轉,執行 r fl=z ,改掉z標志位
      001B:00B856A8  OR        EAX,-01
      001B:00B856AB  JMP       00B857F4
      001B:00B856B0  LEA       EDX,[EBP-01CF]
      001B:00B856B6  PUSH      EDX
      001B:00B856B7  PUSH      40FE0E30
      001B:00B856BC  PUSH      00
      :u
      001B:00B856BE  PUSH      406CA000
      001B:00B856C3  PUSH      00
      001B:00B856C5  PUSH      DWORD PTR [00B9597C]
      001B:00B856CB  PUSH      01
      001B:00B856CD  CALL      00B88BFA
      001B:00B856D2  ADD       ESP,1C
      001B:00B856D5  MOV       BYTE PTR [EBP-01D0],00
      001B:00B856DC  PUSH      EBX
      :u
      001B:00B856DD  PUSH      ESI
      001B:00B856DE  MOVZX     ECX,WORD PTR [EBP-16]
      001B:00B856E2  PUSH      ECX
      001B:00B856E3  PUSH      DWORD PTR [00B9A4C8]
      001B:00B856E9  PUSH      DWORD PTR [EBP-14]
      001B:00B856EC  LEA       EAX,[EBP-019C]
      001B:00B856F2  PUSH      EAX
      001B:00B856F3  LEA       EDX,[EBP-01D0]
      :u
      001B:00B856F9  PUSH      EDX
      001B:00B856FA  CALL      00B85B01
      001B:00B856FF  ADD       ESP,1C
      001B:00B85702  TEST      EAX,EAX
      001B:00B85704  JZ        00B85710        <---看此時跳轉否,如果不能跳轉,執行 r fl=z ,改掉z標志位
      001B:00B85706  MOV       EAX,FFFFFFFE
      001B:00B8570B  JMP       00B857F4
      001B:00B85710  LEA       EDX,[EBP-08]
      :u
      001B:00B85713  PUSH      EDX
      001B:00B85714  CALL      00B896F3
      001B:00B85719  POP       ECX
      001B:00B8571A  JMP       00B8572F
      001B:00B8571C  LEA       ECX,[EBP-08]
      001B:00B8571F  PUSH      ECX
      001B:00B85720  CALL      00B896F3
      001B:00B85725  POP       ECX
      :u
      001B:00B85726  MOVSX     ESI,BYTE PTR [EBP-0167]
      001B:00B8572D  XOR       EDI,EDI
      001B:00B8572F  LEA       EAX,[EBP-015C]
      001B:00B85735  PUSH      EAX
      001B:00B85736  PUSH      00B95E64
      001B:00B8573B  PUSH      DWORD PTR [00B95978]
      001B:00B85741  CALL      00B8601E
      001B:00B85746  ADD       ESP,0C
      :u
      001B:00B85749  LEA       EDX,[EBP-015C]
      001B:00B8574F  PUSH      EDX
      001B:00B85750  CALL      00B87D29
      001B:00B85755  POP       ECX
      001B:00B85756  MOV       [EBP-10],EAX
      001B:00B85759  TEST      EAX,EAX
      001B:00B8575B  JGE       00B85773       <---看此時跳轉否,如果不能跳轉,執行 r fl=z ,改掉z標志位
      001B:00B8575D  PUSH      FD
      :u
      001B:00B8575F  PUSH      03
      001B:00B85761  CALL      00B842B8
      001B:00B85766  ADD       ESP,08
      001B:00B85769  MOV       EAX,FFFFFFFD
      001B:00B8576E  JMP       00B857F4
      001B:00B85773  PUSH      EBX
      001B:00B85774  PUSH      DWORD PTR [EBP-10]
      001B:00B85777  LEA       EDX,[EBP-015C]
      :u
      001B:00B8577D  PUSH      EDX
      001B:00B8577E  CALL      00B87D4D
      001B:00B85783  ADD       ESP,0C
      001B:00B85786  LEA       ECX,[EBP-015C]
      001B:00B8578C  PUSH      ECX
      001B:00B8578D  PUSH      00B95E6C
      001B:00B85792  PUSH      DWORD PTR [00B95978]
      001B:00B85798  CALL      00B8601E
      :u
      001B:00B8579D  ADD       ESP,0C
      001B:00B857A0  PUSH      00B95982
      001B:00B857A5  PUSH      00B95E70
      001B:00B857AA  LEA       EAX,[EBP-015C]
      001B:00B857B0  PUSH      EAX
      001B:00B857B1  CALL      00B87DF9
      001B:00B857B6  ADD       ESP,0C
      001B:00B857B9  MOV       EBX,EAX
      :u
      001B:00B857BB  TEST      EAX,EAX
      001B:00B857BD  JZ        00B857C3       <---看此時跳轉否,如果不能跳轉,執行 r fl=z ,改掉z標志位
      001B:00B857BF  MOV       EAX,EBX
      001B:00B857C1  JMP       00B857F4                    //好了,最后一個也擺平了,^d回到windows下吧
      001B:00B857C3  MOV       [00B9A6D4],ESI              //你可以看到congratulation的消息了.
      001B:00B857C9  PUSH      DWORD PTR [EBP-08]
      001B:00B857CC  PUSH      DWORD PTR [00B9A6D4]
      001B:00B857D2  MOVZX     EDX,DI
      :u
      001B:00B857D5  PUSH      EDX
      001B:00B857D6  PUSH      DWORD PTR [00B95978]
      001B:00B857DC  CALL      00B85930
      001B:00B857E1  ADD       ESP,10
      001B:00B857E4  PUSH      00
      001B:00B857E6  LEA       ECX,[EBP-0C]
      001B:00B857E9  PUSH      ECX
      001B:00B857EA  CALL      00B84D21
      :u
      001B:00B857EF  ADD       ESP,08
      001B:00B857F2  XOR       EAX,EAX
      001B:00B857F4  POP       EDI
      001B:00B857F5  POP       ESI
      001B:00B857F6  POP       EBX
      001B:00B857F7  MOV       ESP,EBP
      001B:00B857F9  POP       EBP
      001B:00B857FA  RET

    上一篇:ACTEL FPGA/CPLD芯片解密
    下一篇揭秘ATtiny11-12單片機特性及其典型應用
    溫馨提示:
    凡在本公司進行電路板克隆業務的客戶,必須有合法的PCB設計版權來源聲明,以保護原創PCB設計版權所有者的合法權益;
    【 字體: 】【打印此頁】 【返回】【頂部】【關閉

    主站蜘蛛池模板: 亚洲第一二三四区| 国产精品99久久免费| 免费国产在线观看老王影院| 两性高清性色生活片性高清←片| 色多多视频官网| 打开双腿让老乞丐玩| 国产99久久精品一区二区| 久久www视频| 老师办公室被吃奶好爽在线观看| 无遮挡h肉动漫在线观看日本| 国产乱XXXXX97国语对白| 久久久久久久久蜜桃| 美女的胸又黄又www网站免费| 成人麻豆日韩在无码视频| 又粗又硬又大又爽免费视频播放| 两个人看的视频播放www| 精品剧情v国产在免费线观看| 好深好爽办公室做视频| 人妻少妇无码精品视频区| 99久久国产免费福利| 欧美熟妇VDEOSLISA18| 国产精品亚洲专区无码WEB| 亚洲一本之道高清乱码| 麻豆传播媒体app大全免费版官网| 日本毛茸茸的丰满熟妇| 国亚洲欧美日韩精品| eeuss影院免费直达入口| 欧美电影院一区二区三区| 国产精品久久久久鬼色| 久久精品国产一区二区三| 色一情一乱一伦麻豆| 好吊妞视频在线| 亚洲欧洲日产国码在线观看 | 亚洲福利一区二区三区| 1000部拍拍拍18勿入免费视频软件| 樱花动漫在线观看免费版| 国产亚洲精品拍拍拍拍拍| 一本色道久久88精品综合| 污网站免费在线观看| 国产成人在线免费观看| 中文字幕一区日韩精品|