ISAPI_Rewrite 3.1 破解支持分布式配置

ISAPI_Rewrite 3
真正的分布式配置:实时监控服务器全局级别、虚拟主机(网站)级别、目录级别的.htaccess文件。
隔离性:用户级配置只影响本地用户环境,从而使ISAPI_Rewrite成为Web主机提供商的理想解决方案。

http://www.helicontech.com/download-isapi_rewrite3.htm

首先, 在文件httpd.conf上面输入注册信息:

RegistrationName= abcdef
RegistrationCode= 2EAD-35GH-66NN-ZYBA

//为什么要在文件里手动输入? 其实是因为这个软件的“注册”按钮点不了,所以就手动在文件里输了

接着就是破解了, 第一步:破解主文件(Helicon Manager.exe)。

OD 载入,找到以下代码:(方法一)

1003E785 55 push ebp
1003E786 8BD3 mov edx,ebx
1003E788 8D4C24 70 lea ecx,dword ptr ss:[esp+70]
1003E78C E8 EFE9FFFF call ISAPI_Re.1003D180 ; 这是函数是用来检验注册码的,结果放在al里
1003E791 83C4 10 add esp,10
1003E794 84C0 test al,al ; al 为1时,注册成功,0时注册失败
1003E796 75 30 jnz short ISAPI_Re.1003E7C8 ; 为1就跳,我直接将jnz修改为jmp

这样做的好处是, 不管它是真注册码还是假注册,通通变为应该成功!

所以很简单的一步,就是将 jnz 修改为 jmp 就暴力破解成功了, 哈哈~

但是,通过分析得知,这个检验注册码的函数有两个地方调用,另一个好像是对于假码使用的,

所以我直接修改另一个地方:(方法二)

1003D88A ^\75 F4 jnz short ISAPI_Re.1003D880
1003D88C EB 3D jmp short ISAPI_Re.1003D8CB
1003D88E B0 01 xor al,al ; 这个清0了
1003D890 E9 C0010000 jmp ISAPI_Re.1003DA55
1003D895 0FB6C9 movzx ecx,cl
1003D898 8B3C8D 38000B10 mov edi,dword ptr ds:[ecx*4+100B0038]
1003D89F B8 01000000 mov eax,1
1003D8A4 8D50 04 lea edx,dword ptr ds:[eax+4]
1003D8A7 85F8 test eax,edi

看到上面那个清0了没?也就假码它才会清0吧,呵呵~

我将 xor al,al 修改成 mov al,1

我不知道这个会不会有啥影响,所以一般用第一个方法修改就可以了,方法二可以不用。

这样稳定会更高一些吧,哈哈~

(上面修改完保存的时候,实际上是这个DLL 文件ISAPI_RewriteSnapin.dll )

修改完了主程序,第二步,破解 ISAPI, 也就是 ISAPI_Rewrite.dll

跟上面差不多,OD载入,找到以下代码:(方法一)

1003E77F |. 8D9E B0000000 lea ebx,dword ptr ds:[esi+B0]
1003E785 |. 55 push ebp
1003E786 |. 8BD3 mov edx,ebx
1003E788 |. 8D4C24 70 lea ecx,dword ptr ss:[esp+70]
1003E78C |. E8 EFE9FFFF call ISAPI_Re.1003D180 ; 这是注册码检验函数,跟上面一样
1003E791 |. 83C4 10 add esp,10
1003E794 |. 84C0 test al,al; 跟上面一样,1注册成功,0注册失败
1003E796 |. 75 30 jnz short ISAPI_Re.1003E7C8; 1就跳,0就不跳

修改方法,跟上面一样, 将 jnz 修改为 jmp,就是无论是1还是0, 进行无条件跳转,破解成功!

(方法二):理由跟上面一样

1003D88A |.^\75 F4 \jnz short ISAPI_Re.1003D880
1003D88C |. EB 3D jmp short ISAPI_Re.1003D8CB
1003D88E |> B0 01 xor al,al ; 这个清0了
1003D890 |. E9 C0010000 jmp ISAPI_Re.1003DA55
1003D895 |> 0FB6C9 movzx ecx,cl
1003D898 |. 8B3C8D 38000B10 mov edi,dword ptr ds:[ecx*4+100B0038]
1003D89F |. B8 01000000 mov eax,1

看到上面的清0没? 其实跟主程序基本上是一样的,修改方法

xor al,al 修改为 mov al,1

破解成功!
出处:http://406625590.blog.163.com/blog/static/33530597201021834446310/

Leave a Reply