查看: 4680|回复: 17
收起左侧

[其他] 系统提速精灵Crack教程(两种方法)〖破解疯狂模式功能〗 已补充第二种方法

[复制链接]
极限度—魔
发表于 2012-7-4 19:48:19 | 显示全部楼层 |阅读模式
本帖最后由 极限度—魔 于 2012-7-6 19:24 编辑


【文章标题】: 系统提速精灵Crack教程(两种方法)〖破解疯狂模式功能〗
【文章作者】: 落叶飘零
【软件名称】: 系统提速精灵
【软件大小】: 853 KB
【下载地址】: http://www.fairysoftware.com/download/ss-setup.rar
【加壳方式】: 无壳
【编写语言】: Microsoft Visual Basic 5.0 / 6.0
【使用工具】: OllyDbg
【操作平台】: Win 7/Windows Vista/Win2003/WinXP/Win2000/WinNT
【软件介绍】: 提升系统速度10%~30%,让系统跑的更快
【作者声明】: 只是感兴趣,没有其他目的。失误之处敬请诸位大侠赐教!
==================================== ===============================
方法1:
载入OD后,F9运行.运行完毕后,点击设置--提速级别改为 疯狂模式 ,提示 未注册版不能使用疯狂模式提速,返回OD,点击暂停,Alt+K,在调用堆栈里面找到
  1. 调用堆栈:     主线程, 条目 11
  2. 地址=0012F0C0
  3. 堆栈=0072979E
  4. 函数过程 / 参数=? MSVBVM60.rtcMsgBox
  5. 调用来自=SpeedupS.00729798
  6. 结构=0012F0BC
复制代码
右击--显示调用,就会来到
  1. 00729798   .  FF15 94104000 call dword ptr ds:[<&MSVBVM60.#595>]     ;  msvbvm60.rtcMsgBox
复制代码
上面有三个跳转
  1. 00729737   . /0F8D AA010000[b] jge[/b] SpeedupS.007298E7
  2. 0072973D   . |E9 96010000   [b]jmp[/b] SpeedupS.007298D8
  3. 00729742   > |E8 E91C0300   call SpeedupS.0075B430
  4. 00729747   . |66:85C0       test ax,ax
  5. 0072974A   . |0F85 25010000 jnz SpeedupS.00729875
  6. 00729750   . |B9 04000280   mov ecx,0x80020004
  7. 00729755   . |B8 0A000000   mov eax,0xA
  8. 0072975A   . |894D AC       mov dword ptr ss:[ebp-0x54],ecx
  9. 0072975D   . |894D BC       mov dword ptr ss:[ebp-0x44],ecx
  10. 00729760   . |894D CC       mov dword ptr ss:[ebp-0x34],ecx
  11. 00729763   . |8D55 94       lea edx,dword ptr ss:[ebp-0x6C]
  12. 00729766   . |8D4D D4       lea ecx,dword ptr ss:[ebp-0x2C]
  13. 00729769   . |8945 A4       mov dword ptr ss:[ebp-0x5C],eax
  14. 0072976C   . |8945 B4       mov dword ptr ss:[ebp-0x4C],eax
  15. 0072976F   . |8945 C4       mov dword ptr ss:[ebp-0x3C],eax
  16. 00729772   . |C745 9C 481B5>mov dword ptr ss:[ebp-0x64],SpeedupS.005>
  17. 00729779   . |C745 94 08000>mov dword ptr ss:[ebp-0x6C],0x8
  18. 00729780   . |FF15 F8114000 call dword ptr ds:[<&MSVBVM60.__vbaVarDu>;  msvbvm60.__vbaVarDup
  19. 00729786   . |8D4D A4       lea ecx,dword ptr ss:[ebp-0x5C]
  20. 00729789   . |8D55 B4       lea edx,dword ptr ss:[ebp-0x4C]
  21. 0072978C   . |51            push ecx
  22. 0072978D   . |8D45 C4       lea eax,dword ptr ss:[ebp-0x3C]
  23. 00729790   . |52            push edx
  24. 00729791   . |50            push eax
  25. 00729792   . |8D4D D4       lea ecx,dword ptr ss:[ebp-0x2C]
  26. 00729795   . |6A 40         push 0x40
  27. 00729797   . |51            push ecx
  28. 00729798   . |FF15 94104000 call dword ptr ds:[<&MSVBVM60.#595>]     ;  msvbvm60.rtcMsgBox
复制代码
然后把jnz改成je即可

若想把广告去了,把那些提示去了就可以了,
未注册版不能XXXX


方法二,破解注册:

载入OD--F9运行--点击注册--随便输入注册码--确定--提示错误后在OD点击暂停--调用堆栈
  1. 调用堆栈:     主线程, 条目 11
  2. 地址=0012EAEC
  3. 堆栈=0073A5C0
  4. 函数过程 / 参数=? MSVBVM60.rtcMsgBox
  5. 调用来自=SpeedupS.0073A5BA
  6. 结构=0012EAE8
复制代码
点击一下这个,右击--显示调用
  1. 0073A56D   . /E9 C9000000   jmp SpeedupS.0073A63B
  2. 0073A572   > |B9 04000280   mov ecx,0x80020004
  3. 0073A577   . |B8 0A000000   mov eax,0xA
  4. 0073A57C   . |894D 9C       mov dword ptr ss:[ebp-0x64],ecx
  5. 0073A57F   . |894D AC       mov dword ptr ss:[ebp-0x54],ecx
  6. 0073A582   . |894D BC       mov dword ptr ss:[ebp-0x44],ecx
  7. 0073A585   . |8D55 84       lea edx,dword ptr ss:[ebp-0x7C]
  8. 0073A588   . |8D4D C4       lea ecx,dword ptr ss:[ebp-0x3C]
  9. 0073A58B   . |8945 94       mov dword ptr ss:[ebp-0x6C],eax
  10. 0073A58E   . |8945 A4       mov dword ptr ss:[ebp-0x5C],eax
  11. 0073A591   . |8945 B4       mov dword ptr ss:[ebp-0x4C],eax
  12. 0073A594   . |C745 8C AC2A5>mov dword ptr ss:[ebp-0x74],SpeedupS.005>
  13. 0073A59B   . |C745 84 08000>mov dword ptr ss:[ebp-0x7C],0x8
  14. 0073A5A2   . |FF15 F8114000 call dword ptr ds:[<&MSVBVM60.__vbaVarDu>;  MSVBVM60.__vbaVarDup
复制代码
在关键跳的下面的一个MOV
  1. 0073A572   > \B9 04000280   mov ecx,0x80020004
复制代码
在HEX数据下面的一个框框(不知道怎么说),右击-转到 je 来到 0073A391
1.jpg

就会来到这里
  1. 0073A391   . /0F84 DB010000 je SpeedupS.0073A572
  2. 0073A397   . |E8 040E0200   call SpeedupS.0075B1A0
  3. 0073A39C   . |8BD0          mov edx,eax
  4. 0073A39E   . |8D4D E8       lea ecx,dword ptr ss:[ebp-0x18]
  5. 0073A3A1   . |FFD6          call esi
  6. 0073A3A3   . |50            push eax
  7. 0073A3A4   . |FF15 A4114000 call dword ptr ds:[<&MSVBVM60.__vbaR8Str>;  MSVBVM60.__vbaR8Str
  8. 0073A3AA   . |DC05 18134000 fadd qword ptr ds:[0x401318]
  9. 0073A3B0   . |83EC 08       sub esp,0x8
  10. 0073A3B3   . |DFE0          fstsw ax
  11. 0073A3B5   . |A8 0D         test al,0xD
复制代码
把je改成jnz即可

评分

参与人数 3经验 +20 人气 +2 收起 理由
mengld + 1 真心不好意思,既然漏过这么好的贴,感谢星.
北方星空 + 20 版区有你更精彩: )
貝殼 + 1 沒成果不給人气!

查看全部评分

貝殼
发表于 2012-7-4 20:17:59 | 显示全部楼层
求成果和圖片教程

评分

参与人数 1人气 +1 收起 理由
极限度—魔 + 1 成果被删除了~以后再上传

查看全部评分

极限度—魔
 楼主| 发表于 2012-7-4 20:22:02 | 显示全部楼层
貝殼 发表于 2012-7-4 20:17
求成果和圖片教程

放图片一样,准备录制视频

这样更好吧?
貝殼
发表于 2012-7-4 20:23:35 | 显示全部楼层
极限度—魔 发表于 2012-7-4 20:22
放图片一样,准备录制视频

这样更好吧?

人气沒了,有的時候給乃補一個,先收藏了
极限度—魔
 楼主| 发表于 2012-7-4 20:24:33 | 显示全部楼层
貝殼 发表于 2012-7-4 20:23
人气沒了,有的時候給乃補一個,先收藏了

谢啦~
virusdefender
发表于 2012-7-4 20:37:41 | 显示全部楼层
希望楼主再写一些反汇编病毒的文章。我们现在太依赖行为分析了。
貝殼
发表于 2012-7-4 20:39:30 | 显示全部楼层
极限度—魔 发表于 2012-7-4 20:24
谢啦~

看來有了
极限度—魔
 楼主| 发表于 2012-7-4 21:01:42 | 显示全部楼层
virusdefender 发表于 2012-7-4 20:37
希望楼主再写一些反汇编病毒的文章。我们现在太依赖行为分析了。

汗。您太看得起我了。我没用那么告的技术,而且对电脑不太熟悉。倒是有很多转载的
virusdefender
发表于 2012-7-4 21:04:33 | 显示全部楼层
极限度—魔 发表于 2012-7-4 21:01
汗。您太看得起我了。我没用那么告的技术,而且对电脑不太熟悉。倒是有很多转载的

从上边的文章看,楼主的反汇编技术还不错么,谦虚什么呢,
在52pojie倒有不少那文章
Savoor
发表于 2012-7-4 21:35:51 | 显示全部楼层
飘零新作,要向飘零学习啊
您需要登录后才可以回帖 登录 | 快速注册

本版积分规则

手机版|杀毒软件|软件论坛| 卡饭论坛

Copyright © KaFan  KaFan.cn All Rights Reserved.

Powered by Discuz! X3.4( 沪ICP备2020031077号-2 ) GMT+8, 2025-1-12 16:17 , Processed in 0.169634 second(s), 20 queries .

卡饭网所发布的一切软件、样本、工具、文章等仅限用于学习和研究,不得将上述内容用于商业或者其他非法用途,否则产生的一切后果自负,本站信息来自网络,版权争议问题与本站无关,您必须在下载后的24小时之内从您的电脑中彻底删除上述信息,如有问题请通过邮件与我们联系。

快速回复 客服 返回顶部 返回列表