首页
社区
课程
招聘
[旧帖] [求助][求助]新手学破解,进行了一半,破不下去了,求助热心人士 0.00雪花
发表于: 2009-9-4 15:51 1661

[旧帖] [求助][求助]新手学破解,进行了一半,破不下去了,求助热心人士 0.00雪花

2009-9-4 15:51
1661
新手学破解,进行了一半,破不下去了,求助热心人士

超旺百货商业管理系统(单机增强版)Build 20090821

原程序下载地址:http://www.softputian.com/downPage.asp?softID=446&urlID=2296

在飘云坛子里看到前辈的一个贴子也是破解超旺的软件,我就去官网下了个新版的程序来试手。
原贴地址《超旺百货标准版破解(不完美破解)
http://bbs.chinapyg.com/viewthread.php?tid=37979###  》

以下参照“woainioo7”前辈的方法进行破解

005EE194  /.  55            PUSH EBP                              //断点
005EE195  |.  8BEC          MOV EBP,ESP
005EE197  |.  B9 04000000   MOV ECX,4
005EE19C  |>  6A 00         /PUSH 0
005EE19E  |.  6A 00         |PUSH 0
005EE1A0  |.  49            |DEC ECX
005EE1A1  |.^ 75 F9         \JNZ SHORT bhzq_u.005EE19C
005EE1A3  |.  51            PUSH ECX
005EE1A4  |.  53            PUSH EBX
005EE1A5  |.  8BD8          MOV EBX,EAX
005EE1A7  |.  33C0          XOR EAX,EAX
005EE1A9  |.  55            PUSH EBP
005EE1AA  |.  68 DDE25E00   PUSH bhzq_u.005EE2DD
005EE1AF  |.  64:FF30       PUSH DWORD PTR FS:[EAX]
005EE1B2  |.  64:8920       MOV DWORD PTR FS:[EAX],ESP
005EE1B5  |.  8D55 F8       LEA EDX,DWORD PTR SS:[EBP-8]
005EE1B8  |.  8B83 F8020000 MOV EAX,DWORD PTR DS:[EBX+2F8]
005EE1BE  |.  E8 0D22F0FF   CALL bhzq_u.004F03D0
005EE1C3  |.  8B45 F8       MOV EAX,DWORD PTR SS:[EBP-8]
005EE1C6  |.  8D55 FC       LEA EDX,DWORD PTR SS:[EBP-4]
005EE1C9  |.  E8 AABEE1FF   CALL bhzq_u.0040A078
005EE1CE  |.  837D FC 00    CMP DWORD PTR SS:[EBP-4],0
005EE1D2  |.  75 2B         JNZ SHORT bhzq_u.005EE1FF
005EE1D4  |.  6A 40         PUSH 40
005EE1D6  |.  B9 ECE25E00   MOV ECX,bhzq_u.005EE2EC                  ;  提示
005EE1DB  |.  BA F4E25E00   MOV EDX,bhzq_u.005EE2F4                  ;  请输入用户名称!
005EE1E0  |.  A1 00F79D00   MOV EAX,DWORD PTR DS:[9DF700]
005EE1E5  |.  8B00          MOV EAX,DWORD PTR DS:[EAX]
005EE1E7  |.  E8 B888E8FF   CALL bhzq_u.00476AA4
005EE1EC  |.  8B83 F8020000 MOV EAX,DWORD PTR DS:[EBX+2F8]
005EE1F2  |.  8B10          MOV EDX,DWORD PTR DS:[EAX]
005EE1F4  |.  FF92 C0000000 CALL DWORD PTR DS:[EDX+C0]
005EE1FA  |.  E9 C3000000   JMP bhzq_u.005EE2C2
005EE1FF  |>  A1 74129E00   MOV EAX,DWORD PTR DS:[9E1274]
005EE204  |.  50            PUSH EAX
005EE205  |.  8D55 F4       LEA EDX,DWORD PTR SS:[EBP-C]
005EE208  |.  8B83 00030000 MOV EAX,DWORD PTR DS:[EBX+300]
005EE20E  |.  E8 BD21F0FF   CALL bhzq_u.004F03D0
005EE213  |.  8B45 F4       MOV EAX,DWORD PTR SS:[EBP-C]
005EE216  |.  50            PUSH EAX
005EE217  |.  E8 CC411000   CALL <JMP.®dll.checksn>               //关键CALL        
005EE21C  |.  84C0          TEST AL,AL
005EE21E  |.  0F84 86000000 JE bhzq_u.005EE2AA                      //关键跳
005EE224  |.  8D55 EC       LEA EDX,DWORD PTR SS:[EBP-14]
005EE227  |.  8B83 00030000 MOV EAX,DWORD PTR DS:[EBX+300]
005EE22D  |.  E8 9E21F0FF   CALL bhzq_u.004F03D0
005EE232  |.  8B45 EC       MOV EAX,DWORD PTR SS:[EBP-14]
005EE235  |.  8D55 F0       LEA EDX,DWORD PTR SS:[EBP-10]
005EE238  |.  E8 3BBEE1FF   CALL bhzq_u.0040A078
005EE23D  |.  8B45 F0       MOV EAX,DWORD PTR SS:[EBP-10]
005EE240  |.  50            PUSH EAX
005EE241  |.  A1 74129E00   MOV EAX,DWORD PTR DS:[9E1274]
005EE246  |.  50            PUSH EAX
005EE247  |.  68 0CE35E00   PUSH bhzq_u.005EE30C                     ;  djzqb
005EE24C  |.  E8 9F411000   CALL <JMP.®dll.WriteRegistry>
005EE251  |.  8D55 E4       LEA EDX,DWORD PTR SS:[EBP-1C]
005EE254  |.  8B83 00030000 MOV EAX,DWORD PTR DS:[EBX+300]
005EE25A  |.  E8 7121F0FF   CALL bhzq_u.004F03D0
005EE25F  |.  8B45 E4       MOV EAX,DWORD PTR SS:[EBP-1C]
005EE262  |.  8D55 E8       LEA EDX,DWORD PTR SS:[EBP-18]
005EE265  |.  E8 0EBEE1FF   CALL bhzq_u.0040A078
005EE26A  |.  8B45 E8       MOV EAX,DWORD PTR SS:[EBP-18]
005EE26D  |.  50            PUSH EAX
005EE26E  |.  8D55 DC       LEA EDX,DWORD PTR SS:[EBP-24]
005EE271  |.  8B83 F8020000 MOV EAX,DWORD PTR DS:[EBX+2F8]
005EE277  |.  E8 5421F0FF   CALL bhzq_u.004F03D0
005EE27C  |.  8B45 DC       MOV EAX,DWORD PTR SS:[EBP-24]
005EE27F  |.  8D55 E0       LEA EDX,DWORD PTR SS:[EBP-20]
005EE282  |.  E8 F1BDE1FF   CALL bhzq_u.0040A078
005EE287  |.  8B45 E0       MOV EAX,DWORD PTR SS:[EBP-20]
005EE28A  |.  5A            POP EDX
005EE28B  |.  E8 987C1000   CALL bhzq_u.006F5F28
005EE290  |.  6A 40         PUSH 40
005EE292  |.  B9 ECE25E00   MOV ECX,bhzq_u.005EE2EC                  ;  提示
005EE297  |.  BA 14E35E00   MOV EDX,bhzq_u.005EE314                  ;  注册成功!请退出重新启动软件。
005EE29C  |.  A1 00F79D00   MOV EAX,DWORD PTR DS:[9DF700]
005EE2A1  |.  8B00          MOV EAX,DWORD PTR DS:[EAX]
005EE2A3  |.  E8 FC87E8FF   CALL bhzq_u.00476AA4
005EE2A8  |.  EB 18         JMP SHORT bhzq_u.005EE2C2
005EE2AA  |>  6A 40         PUSH 40
005EE2AC  |.  B9 ECE25E00   MOV ECX,bhzq_u.005EE2EC                  ;  提示
005EE2B1  |.  BA 34E35E00   MOV EDX,bhzq_u.005EE334                  ;  注册失败!
005EE2B6  |.  A1 00F79D00   MOV EAX,DWORD PTR DS:[9DF700]
005EE2BB  |.  8B00          MOV EAX,DWORD PTR DS:[EAX]
005EE2BD  |.  E8 E287E8FF   CALL bhzq_u.00476AA4
005EE2C2  |>  33C0          XOR EAX,EAX
005EE2C4  |.  5A            POP EDX
005EE2C5  |.  59            POP ECX
005EE2C6  |.  59            POP ECX
005EE2C7  |.  64:8910       MOV DWORD PTR FS:[EAX],EDX
005EE2CA  |.  68 E4E25E00   PUSH bhzq_u.005EE2E4
005EE2CF  |>  8D45 DC       LEA EAX,DWORD PTR SS:[EBP-24]
005EE2D2  |.  BA 09000000   MOV EDX,9
005EE2D7  |.  E8 446DE1FF   CALL bhzq_u.00405020
005EE2DC  \.  C3            RETN

==================================================

找到关键跳,将JE 改为 JNZ
005EE21E  |.  0F84 86000000 JE bhzq_u.005EE2AA                      //关键跳
005EE21E  |.  0F84 86000000 JNZ bhzq_u.005EE2AA                      //关键跳

================================================
跟进关键CALL

006F23E8   $- FF25 E84C9E00 JMP DWORD PTR DS:[<®dll.checksn>]     ;  regdll.checksn

01583DD8 >  55              PUSH EBP
01583DD9    8BEC            MOV EBP,ESP
01583DDB    33C9            XOR ECX,ECX
01583DDD    51              PUSH ECX
01583DDE    51              PUSH ECX
01583DDF    51              PUSH ECX
01583DE0    51              PUSH ECX
01583DE1    53              PUSH EBX
01583DE2    33C0            XOR EAX,EAX
01583DE4    55              PUSH EBP
01583DE5    68 673E5801     PUSH regdll.01583E67
01583DEA    64:FF30         PUSH DWORD PTR FS:[EAX]
01583DED    64:8920         MOV DWORD PTR FS:[EAX],ESP
01583DF0    8D45 F8         LEA EAX,DWORD PTR SS:[EBP-8]
01583DF3    8B55 08         MOV EDX,DWORD PTR SS:[EBP+8]
01583DF6    E8 0507FBFF     CALL regdll.01534500
01583DFB    8B45 F8         MOV EAX,DWORD PTR SS:[EBP-8]
01583DFE    66:BA 7200      MOV DX,72
01583E02    E8 79080000     CALL regdll.01584680
01583E07    8BD0            MOV EDX,EAX
01583E09    8D45 FC         LEA EAX,DWORD PTR SS:[EBP-4]
01583E0C    E8 EF06FBFF     CALL regdll.01534500
01583E11    8D45 F4         LEA EAX,DWORD PTR SS:[EBP-C]
01583E14    8B55 0C         MOV EDX,DWORD PTR SS:[EBP+C]
01583E17    E8 E406FBFF     CALL regdll.01534500
01583E1C    8B45 F4         MOV EAX,DWORD PTR SS:[EBP-C]
01583E1F    50              PUSH EAX
01583E20    8D45 F0         LEA EAX,DWORD PTR SS:[EBP-10]
01583E23    50              PUSH EAX
01583E24    8B45 FC         MOV EAX,DWORD PTR SS:[EBP-4]
01583E27    E8 9C07FBFF     CALL regdll.015345C8
01583E2C    8BC8            MOV ECX,EAX
01583E2E    BA 04000000     MOV EDX,4
01583E33    8B45 FC         MOV EAX,DWORD PTR SS:[EBP-4]
01583E36    E8 E509FBFF     CALL regdll.01534820
01583E3B    8B55 F0         MOV EDX,DWORD PTR SS:[EBP-10]
01583E3E    58              POP EAX
01583E3F    E8 C808FBFF     CALL regdll.0153470C
01583E44    74 04           JE SHORT regdll.01583E4A
01583E46    33DB            XOR EBX,EBX
01583E48    EB 02           JMP SHORT regdll.01583E4C
01583E4A    B3 01           MOV BL,1
01583E4C    33C0            XOR EAX,EAX
01583E4E    5A              POP EDX
01583E4F    59              POP ECX
01583E50    59              POP ECX
01583E51    64:8910         MOV DWORD PTR FS:[EAX],EDX
01583E54    68 6E3E5801     PUSH regdll.01583E6E
01583E59    8D45 F0         LEA EAX,DWORD PTR SS:[EBP-10]
01583E5C    BA 04000000     MOV EDX,4
01583E61    E8 CE04FBFF     CALL regdll.01534334
01583E66    C3              RETN
01583E67  ^ E9 44FEFAFF     JMP regdll.01533CB0
01583E6C  ^ EB EB           JMP SHORT regdll.01583E59
01583E6E    8BC3            MOV EAX,EBX
01583E70    5B              POP EBX
01583E71    8BE5            MOV ESP,EBP
01583E73    5D              POP EBP
01583E74    C2 0800         RETN 8

保存后注册提示注册成功,但重起后还是有试用版显示,估计还有其他的调用。要将其他调用一起爆破可能会比较困难(因找不到具体调用)。

我跟进关键CALL后,追不到注册码,也看不出用的是怎样算法。(新手,见笑)

请热心人士指点,把破解过程写出来或做个视频教程传上来。让我新手实践一次完美的破解。本人万分感激!

[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课

收藏
免费 0
支持
分享
最新回复 (4)
雪    币: 55
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
2
根据你的描述,这是一个重启验证的程序,既然是重启验证,那么文件在启动时势必会读取注册表或是某个文件来检测软件是否注册,可以从这里下手,看看API函数,看看是否有读取注册表或是文件的函数调用,下相应断点,找关键CALL和关键跳。
2009-9-4 21:29
0
雪    币: 2
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
3
楼上兄弟说的方法,对我这个新人来说难度有些大,能否详细的介绍一下,谢谢啦!
2009-9-5 09:55
0
雪    币: 2
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
4
我在关键CALL里进行欺骗后可以注册成功,但主程序不承认我修改后的文件,运行就提示出错。
大家看一下算法有什么好办法弄弄。
2009-9-7 01:02
0
雪    币: 2
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
5
爆破搞定了,但算法实在太牛了,跟里一个多星期,硬是没个头绪,哪位大哥帮忙分析分析,教教小弟我.万分感谢.
2009-9-16 15:27
0
游客
登录 | 注册 方可回帖
返回
//