首页
社区
课程
招聘
求索固定资产软件V2.30(SQL网络版) 爆破
发表于: 2005-12-30 11:38 7066

求索固定资产软件V2.30(SQL网络版) 爆破

2005-12-30 11:38
7066
收藏
免费 0
支持
分享
最新回复 (17)
雪    币: 222
活跃值: (100)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
2
问题已经挂n久了,有没有大虾可以帮忙看一下,地址:http://www.ydown.com/Download.asp?ID=24630&sID=0
脱壳可以用:ASPackDie v1.41.HH.exe
2006-1-9 09:54
0
雪    币: 222
活跃值: (100)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
3
关于求索固定资产软件(SQL网络版)的破解

注:我手头的是2.21版本的,连接地址是2.3版本的。

首先用peid0.92查看源文件,发现是:ASPack 2.12 -> Alexey Solodovnikov [重叠],故用ASPackDie v1.41.HH先脱去外壳,得到Unpacked.ExE文件,再次用peid0.92查看此源文件,显示:Microsoft Visual C++ 6.0 [重叠]。就是易语言。对于这个易语言没什么研究,看密界的文章里有易语言的粗略解释,大致就是不能用w32dasm来查看的。
那只有用OD动态调试了。启动OD,F9,弹出:“哥们。。。。。”,有反跟踪技术。
反跟踪技术多多,本人知识有限,不可能通过直觉判断它具体用到的是什么技术,那么只得跟踪,没什么技巧,用笔和纸记下每次跳跃过的CALL,还有要知道跳过循环。

经过反复跟踪,来到:
0056A8A1   83C4 28          ADD ESP,28                                                                        ; 到这里EAX = 0
0056A8A4   E8 C5000000      CALL Unpacked.0056A96E                        ; 跟进这里       
=====================================================================================================================
                0056A96E   55               PUSH EBP
                0056A96F   8BEC             MOV EBP,ESP
                0056A971   81EC 1C000000    SUB ESP,1C
                0056A977   C745 FC 00000000 MOV DWORD PTR SS:[EBP-4],0
                0056A97E   C745 F8 00000000 MOV DWORD PTR SS:[EBP-8],0
                0056A985   8965 F4          MOV DWORD PTR SS:[EBP-C],ESP
                0056A988   B8 00000000      MOV EAX,0                                                                        ; 这个时候置eax = 0
                0056A98D   E8 83BF0700      CALL Unpacked.005E6915                ; 跟进,调用了IsDebuggerPresent
                =============================================================================================================
                                10028D5F   50               PUSH EAX
                                10028D60   E8 E7FFFFFF      CALL krnln.10028D4C                ; eax = kernel32.IsDebuggerPresent(原来是用这个函数来断定)
                                10028D65   83C4 04          ADD ESP,4
                                10028D68   FFE0             JMP EAX
                                .................................                                                                        ; 返回。
                =============================================================================================================
                0056A992   3965 F4          CMP DWORD PTR SS:[EBP-C],ESP
                0056A995   74 0D            JE SHORT Unpacked.0056A9A4
                0056A997   68 06000000      PUSH 6
                0056A99C   E8 62BF0700      CALL Unpacked.005E6903
                0056A9A1   83C4 04          ADD ESP,4
                0056A9A4   85C0             TEST EAX,EAX                                                        ; 比较返回结果是否为0
                .....................................                                                                       
                0056AA12   895D F4          MOV DWORD PTR SS:[EBP-C],EBX
                0056AA15   8965 F0          MOV DWORD PTR SS:[EBP-10],ESP
                0056AA18   68 00000000      PUSH 0
                0056AA1D   8B5D F4          MOV EBX,DWORD PTR SS:[EBP-C]
                0056AA20   FF33             PUSH DWORD PTR DS:[EBX]
                0056AA22   B8 01000000      MOV EAX,1
                0056AA27   E8 E9BE0700      CALL Unpacked.005E6915                ; eax = kernel32.FindWindows查看是否有OllyDbg等窗口
                .................................                                                                                        ; 返回。
=====================================================================================================================
0056A8A9   85C0             TEST EAX,EAX                                                                        ; 比较eax是否是0(如果上面两个结果都不是这里才是0)
0056A8AB   0F84 40000000    JE Unpacked.0056A8F1                                        ; 如果是0则跳转下面的CALL
0056A8B1   68 04000080      PUSH 80000004
0056A8B6   6A 00            PUSH 0
0056A8B8   68 38974000      PUSH Unpacked.00409738
0056A8BD   68 01030080      PUSH 80000301
0056A8C2   6A 00            PUSH 0
0056A8C4   68 30000000      PUSH 30
0056A8C9   68 04000080      PUSH 80000004
0056A8CE   6A 00            PUSH 0
0056A8D0   68 3D974000      PUSH Unpacked.0040973D                                ; d 0040973D : "哥们您别调试好不好....."
0056A8D5   68 03000000      PUSH 3
0056A8DA   BB 00030000      MOV EBX,300
0056A8DF   E8 0DC00700      CALL Unpacked.005E68F1                                ; 跟进后弹出对话框:“哥们您别调试好不好.....”

所以关键就是置0056A8A9处的eax==0。

但是此处改为0后,F9,可以登陆,但之后就死住了,那位大虾可以给看看?
2006-1-9 15:03
0
雪    币: 222
活跃值: (100)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
4
2.3版本的和2.21版本的基本上没什么太大的区别。
2006-1-9 15:16
0
雪    币: 222
活跃值: (100)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
5
2.3版本的和2.21版本的基本上没什么太大的区别。

程序一开始不能进入005的领空(不知为何。)
所以要有耐心,OD启动,停在:
00403831 >/$ 55             PUSH EBP
00403832  |. 8BEC           MOV EBP,ESP
00403834  |. 6A FF          PUSH -1
00403836  |. 68 F0624000    PUSH Unpacked.004062F0
0040383B  |. 68 A44C4000    PUSH Unpacked.00404CA4                   ;  SE handler installation
00403840  |. 64:A1 00000000 MOV EAX,DWORD PTR FS:[0]
00403846  |. 50             PUSH EAX
00403847  |. 64:8925 000000>MOV DWORD PTR FS:[0],ESP

往下看,找到:
004038FA  |. E8 3BD8FFFF    CALL Unpacked.0040113A                   ; \Unpacked.0040113A
在004038FA处下断点。F7进入。
进入后找到
004014E1  |. FFD0           CALL EAX
跟进。进入1002973A领空。继续跟踪即可到达005的领空,然后断点设在
0056B0A6   E8 C5000000      CALL Unpacked.0056B170                                ; 调用IsDebuggerPresent和FindWindowA,跟进并修改返回结果
0056B0AB   85C0             TEST EAX,EAX
0056B0AD   0F84 40000000    JE Unpacked.0056B0F3
0056B0B3   68 04000080      PUSH 80000004
0056B0B8   6A 00            PUSH 0
0056B0BA   68 38974000      PUSH Unpacked.00409738
0056B0BF   68 01030080      PUSH 80000301
0056B0C4   6A 00            PUSH 0
0056B0C6   68 30000000      PUSH 30
0056B0CB   68 04000080      PUSH 80000004
0056B0D0   6A 00            PUSH 0
0056B0D2   68 3D974000      PUSH Unpacked.0040973D
0056B0D7   68 03000000      PUSH 3
0056B0DC   BB 00030000      MOV EBX,300
0056B0E1   E8 45CB0700      CALL Unpacked.005E7C2B                                ; 弹出"哥们您别调试好不好....."

将0056B0A6   E8 C5000000      CALL Unpacked.0056B170替换成为nop,然后写回文件。F9继续,可以选择用户名和密码,登陆后,死掉。
2006-1-9 15:22
0
雪    币: 427
活跃值: (412)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
6
哥们您别调试好不好.....
2006-1-9 17:16
0
雪    币: 389
活跃值: (912)
能力值: ( LV9,RANK:770 )
在线值:
发帖
回帖
粉丝
7
2006-1-9 17:29
0
雪    币: 0
能力值: (RANK:10 )
在线值:
发帖
回帖
粉丝
8
2006-1-9 18:12
0
雪    币: 222
活跃值: (100)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
9
他们这算灌水吗?
2006-1-10 10:02
0
雪    币: 375
活跃值: (201)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
10
可惜我不懂,小弟帮你顶以下,希望有大虾出现
2006-1-10 11:09
0
雪    币: 306
活跃值: (13)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
11
http://www.chinadforce.com/viewthread.php?tid=316621&extra=page%3D1

这里以有教程,还有一个crackme。大家去看看。
我是菜鸟。当时就没看懂。
不过对大家来说,挺容易的吧。
2006-1-11 20:05
0
雪    币: 222
活跃值: (100)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
12
zhupf你有龙族的邀请码吗?给我发一个?谢谢。
还有我这个是网络版,我没看到教程:)
2006-1-12 10:05
0
雪    币: 222
活跃值: (100)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
13
或者换个问法,我已经找到在那里修改内存的指令了,我想把内存修改指令的结果dump到硬盘,结果无法读取exe了,我这个处理方法的思路正确吗?
2006-1-12 10:18
0
雪    币: 222
活跃值: (100)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
14
拦截到对话框的认证后,会出现两次进入异常,第一次用Shift+F8可以跳出,第二次就是无论怎么按Shift+F8都跳不出去。灵光灭绝的这个手法如何破解?
2006-2-5 09:14
0
雪    币: 222
活跃值: (100)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
15
http://free5.ys168.com/?ghostck

求索固定资产管理系统V2.3(SQL网络版) 爆破。补丁直接放入安装后的目录,替换原文件即可。

请各位仁兄帮忙测试。启动后显示试用期,但是注册限制已被取消。数据库和数据源自行搭建。
2006-2-7 11:20
0
雪    币: 242
活跃值: (30)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
16
直接求破解...要BAN ID的.
2006-2-7 11:39
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
17
这个问题也正是我要问的。我急需和楼主联系,交流这个软件的破解问题!谢谢!!
2007-1-5 10:50
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
18
看到这个了,你破解的软件在这里吗?登陆的用户名是什么?能不能告诉我呀?http://free5.ys168.com/?ghostck
2007-1-5 10:56
0
游客
登录 | 注册 方可回帖
返回
//