首页
社区
课程
招聘
[求助]和office集成的软件怎么破解
发表于: 2006-4-6 18:09 3702

[求助]和office集成的软件怎么破解

2006-4-6 18:09
3702
我最近在研究一个软件叫做office人事档案管理系统。网址http://www.starsoft.cn/
用Pedi检测,无壳,VB编写。用OD分析了一下午,字串无论是ASCII和Unicode都查找不到注册失败或成功的信息。截vbstrcmp可以拦截,用VB反编译器也能找到注册按钮的执行地址。不过找不到明码,看代码也是一头雾水,总觉得和其他的纯VB写的程序不一样。哪位老大能指点一下迷津,在下感激不尽。

具体的代码我等会儿贴上来。

[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课

收藏
免费 0
支持
分享
最新回复 (1)
雪    币: 203
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
2
004B6B94    .  50                push eax
004B6B95    .  8B85 F8FEFFFF     mov eax,dword ptr ss:[ebp-108]
004B6B9B    .  8B00              mov eax,dword ptr ds:[eax]
004B6B9D    .  FFB5 F8FEFFFF     push dword ptr ss:[ebp-108]
004B6BA3    .  FF90 A0000000     call dword ptr ds:[eax+A0]
004B6BA9    .  DBE2              fclex
004B6BAB    .  8985 F4FEFFFF     mov dword ptr ss:[ebp-10C],eax
004B6BB1    .  83BD F4FEFFFF 00  cmp dword ptr ss:[ebp-10C],0
004B6BB8    .  7D 23             jge short GZ.004B6BDD
004B6BBA    .  68 A0000000       push 0A0
004B6BBF    .  68 38144200       push GZ.00421438
004B6BC4    .  FFB5 F8FEFFFF     push dword ptr ss:[ebp-108]
004B6BCA    .  FFB5 F4FEFFFF     push dword ptr ss:[ebp-10C]
004B6BD0    .  E8 35CEF4FF       call <jmp.&MSVBVM60.__vbaHresultCheckObj>
004B6BD5    .  8985 B0FEFFFF     mov dword ptr ss:[ebp-150],eax
004B6BDB    .  EB 07             jmp short GZ.004B6BE4
004B6BDD    >  83A5 B0FEFFFF 00  and dword ptr ss:[ebp-150],0
004B6BE4    >  FF75 B0           push dword ptr ss:[ebp-50]
004B6BE7    .  68 A00C4200       push GZ.00420CA0
004B6BEC    .  E8 A1CDF4FF       call <jmp.&MSVBVM60.__vbaStrCmp>
004B6BF1    .  8BF0              mov esi,eax
004B6BF3    .  F7DE              neg esi
004B6BF5    .  1BF6              sbb esi,esi
004B6BF7    .  46                inc esi
004B6BF8    .  F7DE              neg esi
004B6BFA    .  FF75 AC           push dword ptr ss:[ebp-54]
004B6BFD    .  68 A00C4200       push GZ.00420CA0
004B6C02    .  E8 8BCDF4FF       call <jmp.&MSVBVM60.__vbaStrCmp>
004B6C07    .  F7D8              neg eax
004B6C09    .  1BC0              sbb eax,eax
004B6C0B    .  40                inc eax
004B6C0C    .  F7D8              neg eax
004B6C0E    .  66:0BF0           or si,ax
004B6C11    .  66:89B5 F0FEFFFF  mov word ptr ss:[ebp-110],si
004B6C18    .  8D45 AC           lea eax,dword ptr ss:[ebp-54]
004B6C1B    .  50                push eax
004B6C1C    .  8D45 B0           lea eax,dword ptr ss:[ebp-50]
004B6C1F    .  50                push eax
004B6C20    .  6A 02             push 2
004B6C22    .  E8 83CDF4FF       call <jmp.&MSVBVM60.__vbaFreeStrList>
004B6C27    .  83C4 0C           add esp,0C
004B6C2A    .  8D45 9C           lea eax,dword ptr ss:[ebp-64]
004B6C2D    .  50                push eax
004B6C2E    .  8D45 A0           lea eax,dword ptr ss:[ebp-60]
004B6C31    .  50                push eax
004B6C32    .  6A 02             push 2
004B6C34    .  E8 CBCDF4FF       call <jmp.&MSVBVM60.__vbaFreeObjList>
004B6C39    .  83C4 0C           add esp,0C
004B6C3C    .  0FBF85 F0FEFFFF   movsx eax,word ptr ss:[ebp-110]
004B6C43    .  85C0              test eax,eax
004B6C45    .  74 05             je short GZ.004B6C4C
004B6C47    .  E9 AB140000       jmp GZ.004B80F7
004B6C4C    >  837D B4 00        cmp dword ptr ss:[ebp-4C],0
004B6C50    .  75 19             jnz short GZ.004B6C6B
004B6C52    .  8D45 B4           lea eax,dword ptr ss:[ebp-4C]
004B6C55    .  50                push eax
004B6C56    .  68 78104200       push GZ.00421078
004B6C5B    .  E8 3ECDF4FF       call <jmp.&MSVBVM60.__vbaNew2>
004B6C60    .  8D45 B4           lea eax,dword ptr ss:[ebp-4C]
004B6C63    .  8985 ACFEFFFF     mov dword ptr ss:[ebp-154],eax
004B6C69    .  EB 09             jmp short GZ.004B6C74
004B6C6B    >  8D45 B4           lea eax,dword ptr ss:[ebp-4C]
004B6C6E    .  8985 ACFEFFFF     mov dword ptr ss:[ebp-154],eax
004B6C74    >  8B85 ACFEFFFF     mov eax,dword ptr ss:[ebp-154]
004B6C7A    .  8B00              mov eax,dword ptr ds:[eax]
004B6C7C    .  8985 00FFFFFF     mov dword ptr ss:[ebp-100],eax
004B6C82    .  8D45 A0           lea eax,dword ptr ss:[ebp-60]
004B6C85    .  50                push eax
004B6C86    .  8B85 00FFFFFF     mov eax,dword ptr ss:[ebp-100]
004B6C8C    .  8B00              mov eax,dword ptr ds:[eax]
004B6C8E    .  FFB5 00FFFFFF     push dword ptr ss:[ebp-100]
004B6C94    .  FF50 54           call dword ptr ds:[eax+54]
004B6C97    .  DBE2              fclex
004B6C99    .  8985 FCFEFFFF     mov dword ptr ss:[ebp-104],eax
004B6C9F    .  83BD FCFEFFFF 00  cmp dword ptr ss:[ebp-104],0
004B6CA6    .  7D 20             jge short GZ.004B6CC8
004B6CA8    .  6A 54             push 54
004B6CAA    .  68 C8104200       push GZ.004210C8
004B6CAF    .  FFB5 00FFFFFF     push dword ptr ss:[ebp-100]
004B6CB5    .  FFB5 FCFEFFFF     push dword ptr ss:[ebp-104]
004B6CBB    .  E8 4ACDF4FF       call <jmp.&MSVBVM60.__vbaHresultCheckObj>
004B6CC0    .  8985 A8FEFFFF     mov dword ptr ss:[ebp-158],eax
004B6CC6    .  EB 07             jmp short GZ.004B6CCF
004B6CC8    >  83A5 A8FEFFFF 00  and dword ptr ss:[ebp-158],0
004B6CCF    >  8B45 A0           mov eax,dword ptr ss:[ebp-60]
004B6CD2    .  8985 F8FEFFFF     mov dword ptr ss:[ebp-108],eax
004B6CD8    .  C785 54FFFFFF 942>mov dword ptr ss:[ebp-AC],GZ.00422E94
004B6CE2    .  C785 4CFFFFFF 080>mov dword ptr ss:[ebp-B4],8
004B6CEC    .  8D45 9C           lea eax,dword ptr ss:[ebp-64]
004B6CEF    .  50                push eax
004B6CF0    .  6A 10             push 10
004B6CF2    .  58                pop eax

找不到算法和关键call。高手帮忙看看
2006-4-7 08:54
0
游客
登录 | 注册 方可回帖
返回
//