立即下载破解商业人事管理系统

软件大小: 2.06MB
软件语言: 简体中文
软件类别: 黑客教学 - 黑客动画
授权方式: 共享版
应用平台: Win9X/2000/XP/2003/
更新时间: 2008/08/18 17:27:15
开 发 商: 暂无信息
联 系 人: 暂无联系方式
分享收藏
更多
收藏
解压密码: 本站默认解压密码:www.9876543210sf.com 
推荐等级: 3星级
会员中心: 【账号登录】  【账号注册】  开通VIP下载流程
查毒情况: 尊敬的用户,本站软件个别杀毒安全软件可能会报毒,有可能是误报,但我们不能确定。请下载后自行判断和检测。点击查看详情

[复制下载页面地址给QQ/MSN上的好友]软件介绍

【文章标题】: 破解人事管理系统
【软件名称】: 人事管理系统
【软件大小】: 1959KB
【破解工具】: ODbyDYK v1.10 12.06 PEDIY
【下载地址】: 自己搜索下载
【加壳方式】: DxPack V0.86 ->Dxd *
【保护方式】: 加壳
【操作平台】: XP,2000,2003
【软件介绍】: 企业人事管理系统
【作者声明】: 只是感兴趣,没有其他目的。失误之处敬请诸位大侠赐教!
【破解者 】:孤狐浪子
【QQ 】:393214425
【本人BLOG】:HTTP://itpro.blog.163.com
--------------------------------------------------------------------------------
一、脱壳、呵呵是个鸡蛋壳
开脱破解:
ctrl+G查找此地址
输入假码8888888888888888888888888
然后运行
0070DE96 8D45 E8 lea eax,dword ptr ss:[ebp-18] //下断点
0070DE99 50 push eax
0070DE9A B9 08000000 mov ecx,8
0070DE9F BA 1C000000 mov edx,1C
0070DEA4 8B45 F8 mov eax,dword ptr ss:[ebp-8]
0070DEA7 E8 1871CFFF call RSGL1111.00404FC4
0070DEAC 8D45 C8 lea eax,dword ptr ss:[ebp-38]
0070DEAF 50 push eax
0070DEB0 B9 1C000000 mov ecx,1C
0070DEB5 8B55 E8 mov edx,dword ptr ss:[ebp-18]
0070DEB8 8BC3 mov eax,ebx
0070DEBA E8 1D010000 call RSGL1111.0070DFDC
0070DEBF 8B55 C8 mov edx,dword ptr ss:[ebp-38]
0070DEC2 8D45 E8 lea eax,dword ptr ss:[ebp-18]
0070DEC5 E8 726CCFFF call RSGL1111.00404B3C
0070DECA FF75 E8 push dword ptr ss:[ebp-18]堆栈 ss:[0012EED0]=01092548, (ASCII "FE9C7994")
此处的注册码忘记复制了。不好意思,
0070DECD 68 80DF7000 push RSGL1111.0070DF80
0070DED2 FF75 EC push dword ptr ss:[ebp-14] 堆栈 ss:[0012EED4]=0BA90EF8, (ASCII "4RUUNMLK")

0070DED5 68 80DF7000 push RSGL1111.0070DF80
0070DEDA FF75 F0 push dword ptr ss:[ebp-10] 堆栈 ss:[0012EED8]=0BA90EE0, (ASCII "IHOFFDCB")

0070DEDD 68 80DF7000 push RSGL1111.0070DF80
0070DEE2 FF75 F4 push dword ptr ss:[ebp-C]堆栈 ss:[0012EEDC]=0BA90EC8, (ASCII "ICM65432")

0070DEE5 8D45 FC lea eax,dword ptr ss:[ebp-4]
0070DEE8 BA 07000000 mov edx,7
0070DEED E8 3A6FCFFF call RSGL1111.00404E2C
0070DEF2 8D55 C4 lea edx,dword ptr ss:[ebp-3C]
0070DEF5 8B83 F8020000 mov eax,dword ptr ds:[ebx+2F8]
0070DEFB E8 F097D4FF call RSGL1111.004576F0
0070DF00 8B45 C4 mov eax,dword ptr ss:[ebp-3C]
0070DF03 8B55 FC mov edx,dword ptr ss:[ebp-4]
0070DF06 E8 A56FCFFF call RSGL1111.00404EB0
0070DF0B 75 13 jnz short RSGL1111.0070DF20
0070DF0D 8BC3 mov eax,ebx
0070DF0F E8 98FBFFFF call RSGL1111.0070DAAC

我们注册一下看是不是真正的注册码。呵呵正确咧。

以下是初学破解者必看:
经典比较组合,常为注册码出现处
(by programhunter)

1 mov eax [ ] 这里可以是地址,也可以是其它寄存器
mov edx [ ] 同上 通常这两个地址就储存着重要信息

call 00??????

test eax eax

jz(jnz)

2 mov eax [ ] 这里可以是地址,也可以是其它寄存器

mov edx [ ] 同上 通常这两个地址就储存着重要信息

call 00??????

jne(je)

3 mov eax [ ]

mov edx [ ]

cmp eax,edx

jnz(jz)

或者 begin mov al [ ]

mov cl [ ]

cmp al,cl

jnz(jz)

mov al [ +1]

mov cl [ +1]

cmp al,cl

jnz(jz)

cmp eax ecx (eax为计数器)

jnl begin

mov al 01

4 lea edi [ ]

lea esi [ ]

repz cmpsd

jz(jnz)

5 mov eax [ ] 这里可以是地址,也可以是其它寄存器

mov edx [ ] 同上 通常这两个地址就储存着重要信息

call 00??????

setz (setnz) al (bl,cl…)

6 mov eax [ ] 这里可以是地址,也可以是其它寄存器

mov edx [ ] 同上 通常这两个地址就储存着重要信息

call 00??????

test eax eax

setz (setnz) bl,cl…

7 call 00?????? ***

push eax (ebx,ecx…)

……

……

call 00??????

pop eax (ebx,ecx…)

test eax eax

jz(jnz)

这个形式比较特别,它的关键比较地方不在第二call中,而在第一call中

(2)注册码按字节依次给出

:0042A159 0FBE03 movsx eax, byte ptr [ebx]

:0042A15C 50 push eax ^^^^^

:0042A15D E8228C0400 call 00472D84

:0042A162 59 pop ecx

:0042A163 83F84A cmp eax, 0000004A ---->J

:0042A166 7559 jne 0042A1C1

:0042A168 0FBE5301 movsx edx, byte ptr [ebx+01]

:0042A16C 52 push edx ^^^^^^^

:0042A16D E8128C0400 call 00472D84

:0042A172 59 pop ecx

:0042A173 83F853 cmp eax, 00000053

^^^^^^^^^^^^^^^^^----> S

:0042A176 7549 jne 0042A1C1

:0042A178 0FBE4B02 movsx ecx, byte ptr [ebx+02]

:0042A17C 83F924 cmp ecx, 00000024 ^^^^^^^

^^^^^^^^^^^^^^^^^----> $

:0042A17F 7540 jne 0042A1C1

:0042A181 0FBE4303 movsx eax, byte ptr [ebx+03]

:0042A185 83F832 cmp eax, 00000032 ^^^^^^^^

^^^^^^^^^^^^^^^^^----> 2

:0042A188 7537 jne 0042A1C1

:0042A18A 0FBE5304 movsx edx, byte ptr [ebx+04]

:0042A18E 83FA38 cmp edx, 00000038 ^^^^^^^^

^^^^^^^^^^^^^^^^^----> 8

:0042A191 752E jne 0042A1C1

:0042A193 0FBE4B05 movsx ecx, byte ptr [ebx+05]

:0042A197 83F939 cmp ecx, 00000039 ^^^^^^^

^^^^^^^^^^^^^^^^^----> 9

:0042A19A 7525 jne 0042A1C1

:0042A19C 0FBE4306 movsx eax, byte ptr [ebx+06]

:0042A1A0 83F832 cmp eax, 00000032 ^^^^^^^^

^^^^^^^^^^^^^^^^^----> 2

:0042A1A3 751C jne 0042A1C1

:0042A1A5 0FBE5307 movsx edx, byte ptr [ebx+07]

:0042A1A9 83FA31 cmp edx, 00000031 ^^^^^^^^

^^^^^^^^^^^^^^^^^

----->1

(3)比较位数

cmp dword ptr[ebp-04],0000000A

jne/jge/jle/je 00xxxx

mov eax, dword ptr [ebp-04]

call 00xxxx

cmp eax, 0000000A <----比较注册码是否为10位

jne 00xxxxx <----不是,错

(4)VB程序经典比较

PUSH XXX //假注册码

PUSH XXX //真注册码

CALL [MSVBVM60!__vbaStrCmp]

TEST EAX,EAX

JNZ 00XXXXX

(5)SmartCheck中,注册码常出现处

__vbasrtcmp(String:"zzzzz",String:"yyyyy")returns

__vbaStrVarVal(VARIATN:String"a") returns

__vbaVarTstEq(VARIANT:****, VARIANT:****) returns

(6)依次取两位比较

:004044D8 8A10 mov dl, byte ptr [eax]

:004044DA 8ACA mov cl, dl

:004044DC 3A16 cmp dl, byte ptr [esi]

:004044DE 751C jne 004044FC

:004044E0 84C9 test cl, cl

:004044E2 7414 je 004044F8

:004044E4 8A5001 mov dl, byte ptr [eax+01]

:004044E7 8ACA mov cl, dl

:004044E9 3A5601 cmp dl, byte ptr [esi+01]

:004044EC 750E jne 004044FC

:004044EE 83C002 add eax, 00000002 ***

:004044F1 83C602 add esi, 00000002 ***

:004044F4 84C9 test cl, cl

:004044F6 75E0 jne 004044D8

每次程序依次取两位,放入byte ptr [esi],byte ptr [esi+1],与eax, eax+1比较。如此循环

2007年09月13日 13:13:43

评论区        查看评论...

相关说明

  • ☉ 由于私服程序的特殊性,它非常容易被杀毒误报,所以自2011年1月起本站所有软件都不在做杀毒查杀,请下载后自行检测查杀!
  • ☉ 为了达到最快的下载速度,推荐使用 迅雷5 下载本站软件。
  • ☉ 本站软件均为WinRAR3.7版本压缩,所以请一定升级到WinRAR3.7或最新版才能正常解压本站提供的软件!
  • ☉ 如果您发现下载链接错误,或内容与分类不匹配,请点击报告错误。正确报错10个我们将送您VIP会员!
  • ☉ 如发现本站软件需要解压密码,均为:www.9876543210sf.com
关于本站 - 网站帮助 - 广告合作 - 下载声明 - 友情连接 - 网站地图 - VIP登陆 | 注册
Copyright © 2005-2023 http://www.9876543210sf.Com. All Rights Reserved .
本站私服服务端和架设教程由网友发布,仅作学习使用,严禁用于商业
如本站收录的资源侵犯到您的版权,请来信告知,我们将及时更正处理,邮箱:6915129@qq.com
鲁ICP备123456789号-1 51LA统计
点击与站长面对面交流!