下载月排行
- 蠕虫病毒全面解析 5977
- 移花接木 制作广告页 5936
- TS安全检测得webshell全过程 5933
- MYCCL表面特征码定位加修改特征码过杀软 5862
- 详谈病毒与制作(编程实现) 5855
- 简单BT挂马 5852
- 制作DOS命令集 5812
- 改变背景背景优化方法 5804
- 全自动傻瓜化抓高质量服务器(附工具) 5782
- 为什么选择VB 5776
- 幽灵教程之揭开60秒黑腾讯骗局 5735
- 新浪跨站漏洞 5717
立即下载破解商业人事管理系统
软件大小: | 2.06MB |
---|---|
软件语言: | 简体中文 |
软件类别: | 黑客教学 - 黑客动画 |
授权方式: | 共享版 |
应用平台: | Win9X/2000/XP/2003/ |
更新时间: | 2008/08/18 17:27:15 |
开 发 商: | 暂无信息 |
联 系 人: | 暂无联系方式 |
分享收藏 | 收藏 |
解压密码: | 本站默认解压密码:www.9876543210sf.com |
推荐等级: | |
会员中心: | 【账号登录】 【账号注册】 开通VIP下载流程 |
查毒情况: |
[复制下载页面地址给QQ/MSN上的好友]软件介绍
【文章标题】: 破解人事管理系统
【软件名称】: 人事管理系统
【软件大小】: 1959KB
【破解工具】: ODbyDYK v1.10 12.06 PEDIY
【下载地址】: 自己搜索下载
【加壳方式】: DxPack V0.86 ->Dxd *
【保护方式】: 加壳
【操作平台】: XP,2000,2003
【软件介绍】: 企业人事管理系统
【作者声明】: 只是感兴趣,没有其他目的。失误之处敬请诸位大侠赐教!
【破解者 】:孤狐浪子
【QQ 】:393214425
【本人BLOG】:HTTP://itpro.blog.163.com
--------------------------------------------------------------------------------
一、脱壳、呵呵是个鸡蛋壳
开脱破解:
ctrl+G查找此地址
输入假码8888888888888888888888888
然后运行
0070DE96 8D45 E8 lea eax,dword ptr ss:[ebp-18] //下断点
0070DE99 50 push eax
0070DE9A B9 08000000 mov ecx,8
0070DE9F BA 1C000000 mov edx,1C
0070DEA4 8B45 F8 mov eax,dword ptr ss:[ebp-8]
0070DEA7 E8 1871CFFF call RSGL1111.00404FC4
0070DEAC 8D45 C8 lea eax,dword ptr ss:[ebp-38]
0070DEAF 50 push eax
0070DEB0 B9 1C000000 mov ecx,1C
0070DEB5 8B55 E8 mov edx,dword ptr ss:[ebp-18]
0070DEB8 8BC3 mov eax,ebx
0070DEBA E8 1D010000 call RSGL1111.0070DFDC
0070DEBF 8B55 C8 mov edx,dword ptr ss:[ebp-38]
0070DEC2 8D45 E8 lea eax,dword ptr ss:[ebp-18]
0070DEC5 E8 726CCFFF call RSGL1111.00404B3C
0070DECA FF75 E8 push dword ptr ss:[ebp-18]堆栈 ss:[0012EED0]=01092548, (ASCII "FE9C7994")
此处的注册码忘记复制了。不好意思,
0070DECD 68 80DF7000 push RSGL1111.0070DF80
0070DED2 FF75 EC push dword ptr ss:[ebp-14] 堆栈 ss:[0012EED4]=0BA90EF8, (ASCII "4RUUNMLK")
0070DED5 68 80DF7000 push RSGL1111.0070DF80
0070DEDA FF75 F0 push dword ptr ss:[ebp-10] 堆栈 ss:[0012EED8]=0BA90EE0, (ASCII "IHOFFDCB")
0070DEDD 68 80DF7000 push RSGL1111.0070DF80
0070DEE2 FF75 F4 push dword ptr ss:[ebp-C]堆栈 ss:[0012EEDC]=0BA90EC8, (ASCII "ICM65432")
0070DEE5 8D45 FC lea eax,dword ptr ss:[ebp-4]
0070DEE8 BA 07000000 mov edx,7
0070DEED E8 3A6FCFFF call RSGL1111.00404E2C
0070DEF2 8D55 C4 lea edx,dword ptr ss:[ebp-3C]
0070DEF5 8B83 F8020000 mov eax,dword ptr ds:[ebx+2F8]
0070DEFB E8 F097D4FF call RSGL1111.004576F0
0070DF00 8B45 C4 mov eax,dword ptr ss:[ebp-3C]
0070DF03 8B55 FC mov edx,dword ptr ss:[ebp-4]
0070DF06 E8 A56FCFFF call RSGL1111.00404EB0
0070DF0B 75 13 jnz short RSGL1111.0070DF20
0070DF0D 8BC3 mov eax,ebx
0070DF0F E8 98FBFFFF call RSGL1111.0070DAAC
我们注册一下看是不是真正的注册码。呵呵正确咧。
以下是初学破解者必看:
经典比较组合,常为注册码出现处
(by programhunter)
1 mov eax [ ] 这里可以是地址,也可以是其它寄存器
mov edx [ ] 同上 通常这两个地址就储存着重要信息
call 00??????
test eax eax
jz(jnz)
2 mov eax [ ] 这里可以是地址,也可以是其它寄存器
mov edx [ ] 同上 通常这两个地址就储存着重要信息
call 00??????
jne(je)
3 mov eax [ ]
mov edx [ ]
cmp eax,edx
jnz(jz)
或者 begin mov al [ ]
mov cl [ ]
cmp al,cl
jnz(jz)
mov al [ +1]
mov cl [ +1]
cmp al,cl
jnz(jz)
cmp eax ecx (eax为计数器)
jnl begin
mov al 01
4 lea edi [ ]
lea esi [ ]
repz cmpsd
jz(jnz)
5 mov eax [ ] 这里可以是地址,也可以是其它寄存器
mov edx [ ] 同上 通常这两个地址就储存着重要信息
call 00??????
setz (setnz) al (bl,cl…)
6 mov eax [ ] 这里可以是地址,也可以是其它寄存器
mov edx [ ] 同上 通常这两个地址就储存着重要信息
call 00??????
test eax eax
setz (setnz) bl,cl…
7 call 00?????? ***
push eax (ebx,ecx…)
……
……
call 00??????
pop eax (ebx,ecx…)
test eax eax
jz(jnz)
这个形式比较特别,它的关键比较地方不在第二call中,而在第一call中
(2)注册码按字节依次给出
:0042A159 0FBE03 movsx eax, byte ptr [ebx]
:0042A15C 50 push eax ^^^^^
:0042A15D E8228C0400 call 00472D84
:0042A162 59 pop ecx
:0042A163 83F84A cmp eax, 0000004A ---->J
:0042A166 7559 jne 0042A1C1
:0042A168 0FBE5301 movsx edx, byte ptr [ebx+01]
:0042A16C 52 push edx ^^^^^^^
:0042A16D E8128C0400 call 00472D84
:0042A172 59 pop ecx
:0042A173 83F853 cmp eax, 00000053
^^^^^^^^^^^^^^^^^----> S
:0042A176 7549 jne 0042A1C1
:0042A178 0FBE4B02 movsx ecx, byte ptr [ebx+02]
:0042A17C 83F924 cmp ecx, 00000024 ^^^^^^^
^^^^^^^^^^^^^^^^^----> $
:0042A17F 7540 jne 0042A1C1
:0042A181 0FBE4303 movsx eax, byte ptr [ebx+03]
:0042A185 83F832 cmp eax, 00000032 ^^^^^^^^
^^^^^^^^^^^^^^^^^----> 2
:0042A188 7537 jne 0042A1C1
:0042A18A 0FBE5304 movsx edx, byte ptr [ebx+04]
:0042A18E 83FA38 cmp edx, 00000038 ^^^^^^^^
^^^^^^^^^^^^^^^^^----> 8
:0042A191 752E jne 0042A1C1
:0042A193 0FBE4B05 movsx ecx, byte ptr [ebx+05]
:0042A197 83F939 cmp ecx, 00000039 ^^^^^^^
^^^^^^^^^^^^^^^^^----> 9
:0042A19A 7525 jne 0042A1C1
:0042A19C 0FBE4306 movsx eax, byte ptr [ebx+06]
:0042A1A0 83F832 cmp eax, 00000032 ^^^^^^^^
^^^^^^^^^^^^^^^^^----> 2
:0042A1A3 751C jne 0042A1C1
:0042A1A5 0FBE5307 movsx edx, byte ptr [ebx+07]
:0042A1A9 83FA31 cmp edx, 00000031 ^^^^^^^^
^^^^^^^^^^^^^^^^^
----->1
(3)比较位数
cmp dword ptr[ebp-04],0000000A
jne/jge/jle/je 00xxxx
或
mov eax, dword ptr [ebp-04]
call 00xxxx
cmp eax, 0000000A <----比较注册码是否为10位
jne 00xxxxx <----不是,错
(4)VB程序经典比较
PUSH XXX //假注册码
PUSH XXX //真注册码
CALL [MSVBVM60!__vbaStrCmp]
TEST EAX,EAX
JNZ 00XXXXX
(5)SmartCheck中,注册码常出现处
__vbasrtcmp(String:"zzzzz",String:"yyyyy")returns
__vbaStrVarVal(VARIATN:String"a") returns
__vbaVarTstEq(VARIANT:****, VARIANT:****) returns
(6)依次取两位比较
:004044D8 8A10 mov dl, byte ptr [eax]
:004044DA 8ACA mov cl, dl
:004044DC 3A16 cmp dl, byte ptr [esi]
:004044DE 751C jne 004044FC
:004044E0 84C9 test cl, cl
:004044E2 7414 je 004044F8
:004044E4 8A5001 mov dl, byte ptr [eax+01]
:004044E7 8ACA mov cl, dl
:004044E9 3A5601 cmp dl, byte ptr [esi+01]
:004044EC 750E jne 004044FC
:004044EE 83C002 add eax, 00000002 ***
:004044F1 83C602 add esi, 00000002 ***
:004044F4 84C9 test cl, cl
:004044F6 75E0 jne 004044D8
每次程序依次取两位,放入byte ptr [esi],byte ptr [esi+1],与eax, eax+1比较。如此循环
2007年09月13日 13:13:43