核心内容提示:
我从5月2号到现在为止我用了18天每天个16小时的时间破解这类软件我共破解7-8个全部失败!按我以前150块一天的工资算话费不少。
前言:
别人是成功之谈,我的是失败之谈,不想看失败之谈的朋友请跳过此段直到结尾。其实失败之谈对你们少找错路提供前车之鉴!
先自我介绍一下:我28岁,之前工作职位是软件开发工程师(MIS),现在想创业中(失业),破解菜鸟。
正文:
1、破解目标:商务快车、合众网络营销快车、极速免费信息发布系统、巨能商务信息发布系统、软件发布快车、网络营销专家、商务时空。
上面的软件都是车车声!
2、大部分都可以用脱壳机脱壳,少部分要手工(脱壳部分我不讲了,我们重点破戒部分)。
3、他们加密验证方法:全部是网络验证!破戒难度很大!只类软件只能是爆破法,因为他们是在服务气端完成注册马算法! 就拿商务时空时空这个来说吧,他登录时把用户明和注册号一起递交(ASP -POST)到服务器,服务器验证正确后,再返回一个数据包(HTTP的数据包),数据包里面有7-8个元素(变量)有的里面甚至包括有SQL语句在里面。7-8变量就要搞晕你了,任何一个你跳错都会登陆失败,所以要7-8个标志变量都要同时跳转正确,可见难度很大!即使有时你都跳对,但是灭有返回正确的SQL语局,登陆进去了,也没有数据。
4、他们大多试用版的数据库是不完整的(正试版里面数据是3000条,试用版只给你20条),登陆验证成功后才下载完整的数据库,下在数据库时也是需要通过网站验证成功之后才返回下载URL给你下载,要不没门!
细节:
1、巨能商务信息发布快车 破解过程:
该撕是用ASPACK2。1加壳,我用工具他他脱干净用PD 查原来是用DEPHI写的,我....天天用DELPHI,真是太好了。DELPHI用OLLYDBG可以看到原生的STRING,比如那些“注册成功”的字样我门就在这些地方下短点,不象VB的STRING,在OLLDBG里面都看不到的,不过VB也有好下断点的地方,如rtcMsgbox。
。。。。。在等吧
这个我试用内存断点来破解,同过关键MSGBOX,我找到了注册后和没注册的全局变量 :
005005B0 . FF51 64 CALL DWORD PTR DS:[ECX+64]
005005B3 . A1 BC465400 MOV EAX,DWORD PTR DS:[5446BC]
005005B8 . 8038 00 CMP BYTE PTR DS:[EAX],0
005005BB 74 2E JE SHORT Tradepos.005005EB
005005BD . A1 14445400 MOV EAX,DWORD PTR DS:[544414]
005005C2 . 8038 00 CMP BYTE PTR DS:[EAX],0 //正版的是0,试用版的是1 //通过观察寄存器EAX=0059EA54
005005C5 . 75 5D JNZ SHORT Tradepos.00500624 //=1 就会跳到试用版
005005C7 . 33F6 XOR ESI,ESI
005005C9 > 8B83 F0020000 MOV EAX,DWORD PTR DS:[EBX+2F0]
005005CF . 8B80 2C020000 MOV EAX,DWORD PTR DS:[EAX+22C]
005005D5 . 8BD6 MOV EDX,ESI
005005D7 . E8 90FBF8FF CALL Tradepos.0049016C
005005DC . B2 01 MOV DL,1
005005DE . E8 35F5F8FF CALL Tradepos.0048FB18
CTRL+ g 输入 0059EA54 ,来到 0059EA54 这个地方,下个书签
CTRL+F2重心加载,到上面的书签处下个“内存写入”断点
F9 RUN,
断在这:
0053D51F |. C600 00 MOV BYTE PTR DS:[EAX],0
0053D522 |. A1 E8445400 MOV EAX,DWORD PTR DS:[5444E8]
0053D527 |. C600 00 MOV BYTE PTR DS:[EAX],0
0053D52A C605 54EA5900>MOV BYTE PTR DS:[59EA54],1 //可见初始化为1,就出注册版,内存变量标识,我们改他为0
0053D531 |. A1 50EA5900 MOV EAX,DWORD PTR DS:[59EA50]
0053D536 |. 8B50 70 MOV EDX,DWORD PTR DS:[EAX+70]
0053D539 |. 8B83 74030000 MOV EAX,DWORD PTR DS:[EBX+374]
0053D53F |. 8B80 40020000 MOV EAX,DWORD PTR DS:[EAX+240]
0053D545 |. E8 B67AF3FF CALL Tradepos.00475000
继续F9
004FA41B . E8 10F5F4FF CALL Tradepos.00449930
004FA420 . 8BC3 MOV EAX,EBX
004FA422 . E8 5D000000 CALL Tradepos.004FA484
004FA427 . A1 BC465400 MOV EAX,DWORD PTR DS:[5446BC]
004FA42C C600 01 MOV BYTE PTR DS:[EAX],1 //还要写1 ,看来真阴险,,我们改他为0
004FA42F . A1 30485400 MOV EAX,DWORD PTR DS:[544830]
004FA434 . E8 07A4F0FF CALL Tradepos.00404840
004FA439 . 5B POP EBX
004FA43A . C3 RETN
F9
登陆窗口出来了
点试用按钮
在这断下
0053E76C . 55 PUSH EBP
0053E76D . 68 90E95300 PUSH Tradepos.0053E990
0053E772 . 64:FF30 PUSH DWORD PTR FS:[EAX]
0053E775 . 64:8920 MOV DWORD PTR FS:[EAX],ESP
0053E778 C605 54EA5900>MOV BYTE PTR DS:[59EA54],1 // 看来在写呀,好得我们知道他,,我们改他为0
0053E77F . E8 94CCECFF CALL Tradepos.0040B418
0053E784 . DD5D E8 FSTP QWORD PTR SS:[EBP-18]
0053E787 . 9B WAIT
0053E788 . B2 01 MOV DL,1
0053E78A . A1 108C4700 MOV EAX,DWORD PTR DS:[478C10]
0053E78F . E8 7CA5F3FF CALL Tradepos.00478D10
F9终于进入了主界面,我们可是以正式版进来的哦,因为 DS:[59EA54] 都被我们改为0了,好得他只搞一个内存变量哦,7-8我们就好难搞了!
我们进入选择网站的界面(试用版只能选择10个网站,正式版可以选全部2000个),到我们全部选择网站的时候,他又跑一次到网站去验证,这时他又改一次 59EA54 标志 。
总之我就是不给他改,后来终于可以把所有网站 都可以选择上了!
到这里:客观上说是成功了,我们破解了他限制有限的数量网站。
但是,到真正发布使用的时候,我发觉只是前面的10个发送成功。
后面的几千个都是发送失败! 后来我怀疑了,可能是骗人的, 实际上根本没有2000个网站!
后来我找个破解ACEESS数据库的软件,打开看到,果然 前面的10的网站有URL,后面的URL是空的!由此看来,只有通过网站验证才能下载到完整的数据库!
所以到此是失败的!
我到了他的网站,通过SQL注入漏洞,我在他验证的http://www.csmarket.com/rybiz/user/login.asp?softID=20050501&userName=>>111&passWord=1111&computeCode=B61541F4-294 ,(看这条RUL我就知道他把userName用户名,passWord密码,computecode计算机硬件标识(硬盘ID)通过这个来限制一个账号这能在一台电脑上用。有的朋友会问你怎么知道这个URL的,我是通过数据包拦截把他截下来的) ,加多“'”,测试他使用何种数据库,如果用SQL 2000就好办,可以提升SA权限,就可以拿到ADMIN权限,测试后根据错误提示果然是SQL 2000数据库。
接下来,就是看看 他有没有真的有ASP BUG,用 or 1=1 测试,还使用呀D的工具,很失望,找了很多个ASP页面,真的没有!
看来他的网站很安全,并不是次品程序员做的,没有任何漏洞!
看来真的很失望! 花了我很多时间!
-------内容太多,先写这部分,想要破解它的朋友加我Q群:16147100,后面我继续。。
警告!转载者请保留原文内容!
[注意]传递专业知识、拓宽行业人脉——看雪讲师团队等你加入!