破文标题:立体画梦工厂专业版-算法分析[简单]破解成员:LeNgHoSt[DFCG][CCG]被破程序:立体画梦工厂专业版.exe破解工具:trw2000破解目的:学习和交流加密解密技术,仅供参考破解过程========用trw2000加载程序,输入假注册码787878,ctrl+n呼出trw2000,bpx hmemcpy,回到程序,点击注册,程序被拦截,f12,f10几次来到这里:-----------------------------------------------------------0046B2A3 |. E8 5886FCFF CALL LTH.00433900 ; 我们来到这里0046B2A8 |. 84C0 TEST AL,AL0046B2AA |. 0F84 99000000 JE LTH.0046B349 ; 一定不会跳0046B2B0 |. 8D4D EC LEA ECX,DWORD PTR SS:[EBP-14]0046B2B3 |. 8BC6 MOV EAX,ESI; 看看eax是什么?哈哈是机器码的16进制0046B2B5 |. C1E0 03 SHL EAX,3 ; eax左移3位,相当于乘以80046B2B8 |. 2BC6 SUB EAX,ESI; 再减去原值0046B2BA |. BA 04000000 MOV EDX,40046B2BF |. E8 14D6F9FF CALL LTH.004088D80046B2C4 |. 8B4D EC MOV ECX,DWORD PTR SS:[EBP-14]; 注册码的后半部分0046B2C7 |. 8D45 F8 LEA EAX,DWORD PTR SS:[EBP-8]0046B2CA |. BA B4B34600 MOV EDX,LTH.0046B3B4 ; 字符常量"Z"0046B2CF |. E8 8494F9FF CALL LTH.00404758 ; 将"Z"和注册码连接起来0046B2D4 |. 8B45 F8 MOV EAX,DWORD PTR SS:[EBP-8] ; 完整注册码0046B2D7 |. 8B55 FC MOV EDX,DWORD PTR SS:[EBP-4] ; 假注册码0046B2DA |. E8 7195F9FF CALL LTH.00404850 ; 比较0046B2DF |. 74 1A JE SHORT LTH.0046B2FB ; 不等就OVER0046B2E1 |. 6A 00 PUSH 00046B2E3 |. B9 B8B34600 MOV ECX,LTH.0046B3B80046B2E8 |. BA C0B34600 MOV EDX,LTH.0046B3C00046B2ED |. A1 3CD14600 MOV EAX,DWORD PTR DS:[46D13C]0046B2F2 |. 8B00 MOV EAX,DWORD PTR DS:[EAX]0046B2F4 |. E8 8FEDFEFF CALL LTH.0045A0880046B2F9 |. EB 4E JMP SHORT LTH.0046B3490046B2FB |> BA 02000080 MOV EDX,800000020046B300 |. 8BC3 MOV EAX,EBX0046B302 |. E8 ED49FFFF CALL LTH.0045FCF40046B307 |. B1 01 MOV CL,1…………算法总结:=========注册码="Z"+机器码的16进制*7如我的机器码为:1026559转换为16进制为:FA9FF乘以7得:6DA5F9所以注册码为:Z6DA5F9注册信息存放在HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Cbmpreg删除此键值即变成未注册。