能力值:
( LV2,RANK:10 )
|
-
-
2 楼
问题已经挂n久了,有没有大虾可以帮忙看一下,地址:http://www.ydown.com/Download.asp?ID=24630&sID=0
脱壳可以用:ASPackDie v1.41.HH.exe
|
能力值:
( LV2,RANK:10 )
|
-
-
3 楼
关于求索固定资产软件(SQL网络版)的破解
注:我手头的是2.21版本的,连接地址是2.3版本的。
首先用peid0.92查看源文件,发现是:ASPack 2.12 -> Alexey Solodovnikov [重叠],故用ASPackDie v1.41.HH先脱去外壳,得到Unpacked.ExE文件,再次用peid0.92查看此源文件,显示:Microsoft Visual C++ 6.0 [重叠]。就是易语言。对于这个易语言没什么研究,看密界的文章里有易语言的粗略解释,大致就是不能用w32dasm来查看的。
那只有用OD动态调试了。启动OD,F9,弹出:“哥们。。。。。”,有反跟踪技术。
反跟踪技术多多,本人知识有限,不可能通过直觉判断它具体用到的是什么技术,那么只得跟踪,没什么技巧,用笔和纸记下每次跳跃过的CALL,还有要知道跳过循环。
经过反复跟踪,来到:
0056A8A1 83C4 28 ADD ESP,28 ; 到这里EAX = 0
0056A8A4 E8 C5000000 CALL Unpacked.0056A96E ; 跟进这里
=====================================================================================================================
0056A96E 55 PUSH EBP
0056A96F 8BEC MOV EBP,ESP
0056A971 81EC 1C000000 SUB ESP,1C
0056A977 C745 FC 00000000 MOV DWORD PTR SS:[EBP-4],0
0056A97E C745 F8 00000000 MOV DWORD PTR SS:[EBP-8],0
0056A985 8965 F4 MOV DWORD PTR SS:[EBP-C],ESP
0056A988 B8 00000000 MOV EAX,0 ; 这个时候置eax = 0
0056A98D E8 83BF0700 CALL Unpacked.005E6915 ; 跟进,调用了IsDebuggerPresent
=============================================================================================================
10028D5F 50 PUSH EAX
10028D60 E8 E7FFFFFF CALL krnln.10028D4C ; eax = kernel32.IsDebuggerPresent(原来是用这个函数来断定)
10028D65 83C4 04 ADD ESP,4
10028D68 FFE0 JMP EAX
................................. ; 返回。
=============================================================================================================
0056A992 3965 F4 CMP DWORD PTR SS:[EBP-C],ESP
0056A995 74 0D JE SHORT Unpacked.0056A9A4
0056A997 68 06000000 PUSH 6
0056A99C E8 62BF0700 CALL Unpacked.005E6903
0056A9A1 83C4 04 ADD ESP,4
0056A9A4 85C0 TEST EAX,EAX ; 比较返回结果是否为0
.....................................
0056AA12 895D F4 MOV DWORD PTR SS:[EBP-C],EBX
0056AA15 8965 F0 MOV DWORD PTR SS:[EBP-10],ESP
0056AA18 68 00000000 PUSH 0
0056AA1D 8B5D F4 MOV EBX,DWORD PTR SS:[EBP-C]
0056AA20 FF33 PUSH DWORD PTR DS:[EBX]
0056AA22 B8 01000000 MOV EAX,1
0056AA27 E8 E9BE0700 CALL Unpacked.005E6915 ; eax = kernel32.FindWindows查看是否有OllyDbg等窗口
................................. ; 返回。
=====================================================================================================================
0056A8A9 85C0 TEST EAX,EAX ; 比较eax是否是0(如果上面两个结果都不是这里才是0)
0056A8AB 0F84 40000000 JE Unpacked.0056A8F1 ; 如果是0则跳转下面的CALL
0056A8B1 68 04000080 PUSH 80000004
0056A8B6 6A 00 PUSH 0
0056A8B8 68 38974000 PUSH Unpacked.00409738
0056A8BD 68 01030080 PUSH 80000301
0056A8C2 6A 00 PUSH 0
0056A8C4 68 30000000 PUSH 30
0056A8C9 68 04000080 PUSH 80000004
0056A8CE 6A 00 PUSH 0
0056A8D0 68 3D974000 PUSH Unpacked.0040973D ; d 0040973D : "哥们您别调试好不好....."
0056A8D5 68 03000000 PUSH 3
0056A8DA BB 00030000 MOV EBX,300
0056A8DF E8 0DC00700 CALL Unpacked.005E68F1 ; 跟进后弹出对话框:“哥们您别调试好不好.....”
所以关键就是置0056A8A9处的eax==0。
但是此处改为0后,F9,可以登陆,但之后就死住了,那位大虾可以给看看?
|
能力值:
( LV2,RANK:10 )
|
-
-
4 楼
2.3版本的和2.21版本的基本上没什么太大的区别。
|
能力值:
( LV2,RANK:10 )
|
-
-
5 楼
2.3版本的和2.21版本的基本上没什么太大的区别。
程序一开始不能进入005的领空(不知为何。)
所以要有耐心,OD启动,停在:
00403831 >/$ 55 PUSH EBP
00403832 |. 8BEC MOV EBP,ESP
00403834 |. 6A FF PUSH -1
00403836 |. 68 F0624000 PUSH Unpacked.004062F0
0040383B |. 68 A44C4000 PUSH Unpacked.00404CA4 ; SE handler installation
00403840 |. 64:A1 00000000 MOV EAX,DWORD PTR FS:[0]
00403846 |. 50 PUSH EAX
00403847 |. 64:8925 000000>MOV DWORD PTR FS:[0],ESP
往下看,找到:
004038FA |. E8 3BD8FFFF CALL Unpacked.0040113A ; \Unpacked.0040113A
在004038FA处下断点。F7进入。
进入后找到
004014E1 |. FFD0 CALL EAX
跟进。进入1002973A领空。继续跟踪即可到达005的领空,然后断点设在
0056B0A6 E8 C5000000 CALL Unpacked.0056B170 ; 调用IsDebuggerPresent和FindWindowA,跟进并修改返回结果
0056B0AB 85C0 TEST EAX,EAX
0056B0AD 0F84 40000000 JE Unpacked.0056B0F3
0056B0B3 68 04000080 PUSH 80000004
0056B0B8 6A 00 PUSH 0
0056B0BA 68 38974000 PUSH Unpacked.00409738
0056B0BF 68 01030080 PUSH 80000301
0056B0C4 6A 00 PUSH 0
0056B0C6 68 30000000 PUSH 30
0056B0CB 68 04000080 PUSH 80000004
0056B0D0 6A 00 PUSH 0
0056B0D2 68 3D974000 PUSH Unpacked.0040973D
0056B0D7 68 03000000 PUSH 3
0056B0DC BB 00030000 MOV EBX,300
0056B0E1 E8 45CB0700 CALL Unpacked.005E7C2B ; 弹出"哥们您别调试好不好....."
将0056B0A6 E8 C5000000 CALL Unpacked.0056B170替换成为nop,然后写回文件。F9继续,可以选择用户名和密码,登陆后,死掉。
|
能力值:
( LV2,RANK:10 )
|
-
-
6 楼
哥们您别调试好不好.....
|
能力值:
( LV9,RANK:770 )
|
-
-
7 楼
|
能力值:
(RANK:10 )
|
-
-
8 楼
|
能力值:
( LV2,RANK:10 )
|
-
-
9 楼
他们这算灌水吗?
|
能力值:
( LV2,RANK:10 )
|
-
-
10 楼
可惜我不懂,小弟帮你顶以下,希望有大虾出现
|
能力值:
( LV2,RANK:10 )
|
-
-
11 楼
http://www.chinadforce.com/viewthread.php?tid=316621&extra=page%3D1
这里以有教程,还有一个crackme。大家去看看。
我是菜鸟。当时就没看懂。
不过对大家来说,挺容易的吧。
|
能力值:
( LV2,RANK:10 )
|
-
-
12 楼
zhupf你有龙族的邀请码吗?给我发一个?谢谢。
还有我这个是网络版,我没看到教程:)
|
能力值:
( LV2,RANK:10 )
|
-
-
13 楼
或者换个问法,我已经找到在那里修改内存的指令了,我想把内存修改指令的结果dump到硬盘,结果无法读取exe了,我这个处理方法的思路正确吗?
|
能力值:
( LV2,RANK:10 )
|
-
-
14 楼
拦截到对话框的认证后,会出现两次进入异常,第一次用Shift+F8可以跳出,第二次就是无论怎么按Shift+F8都跳不出去。灵光灭绝的这个手法如何破解?
|
能力值:
( LV2,RANK:10 )
|
-
-
15 楼
http://free5.ys168.com/?ghostck
求索固定资产管理系统V2.3(SQL网络版) 爆破。补丁直接放入安装后的目录,替换原文件即可。
请各位仁兄帮忙测试。启动后显示试用期,但是注册限制已被取消。数据库和数据源自行搭建。
|
能力值:
( LV2,RANK:10 )
|
-
-
16 楼
直接求破解...要BAN ID的.
|
能力值:
( LV2,RANK:10 )
|
-
-
17 楼
这个问题也正是我要问的。我急需和楼主联系,交流这个软件的破解问题!谢谢!!
|
能力值:
( LV2,RANK:10 )
|
-
-
18 楼
看到这个了,你破解的软件在这里吗?登陆的用户名是什么?能不能告诉我呀?http://free5.ys168.com/?ghostck
|
|
|