客户王 8.1.6.103 企业版 破解(2)[主程序破解]
【破文标题】客户王 8.1.6.103 企业版 主程序破解 分析【破文作者】飘云
【破解工具】PEID0.94,OD,AspackDie
【破解平台】WinXp
【作者主页】https://www.chinapyg.com
【作者邮箱】[email protected]
【软件名称】客户王 8.1.6.103 企业版
【原版下载】http://hn.onlinedown.net/soft/38499.htm
【软件简介】一个现代化的企业,对于客户资源的关注,已经成为决定企业长久发展的基础。《客户王》客
户资源管理系统将整个企业的客户关系统一管理,并且通过不同的权限设定,来区别每个角色对资
源的操作范围。有了良好的客户数据基础,即使销售人员的变动,客户资料也能够一目了然
.
.
.
【破解过程】上次我们将主程序脱壳,并成功去除了自效验,本次我们继续对程序深入分析,来破解它!
先运行程序,你会发现标题栏出现“[未注册]” 字样,我们先输入一些注册信息,然后关闭程序!
OD-字符插件-搜索“未注册”
双击搜索到的字符串,来到这里
0091BB20 E8 CF28FFFF call unpacked.0090E3F4
0091BB25 84C0 test al,al
0091BB27 0F84 85000000 je unpacked.0091BBB2
0091BB2D 833D 40489400 00cmp dword ptr ds:,0
0091BB34 74 3E je short unpacked.0091BB74
0091BB36 8D55 F8 lea edx,dword ptr ss:
0091BB39 A1 D8EA9300 mov eax,dword ptr ds:
0091BB3E 8B00 mov eax,dword ptr ds:
0091BB40 E8 F3E0B9FF call unpacked.004B9C38
0091BB45 FF75 F8 push dword ptr ss:
0091BB48 68 0CBC9100 push unpacked.0091BC0C ; ASCII " - ["
0091BB4D FF35 40489400 push dword ptr ds:
0091BB53 68 1CBC9100 push unpacked.0091BC1C
0091BB58 8D45 FC lea eax,dword ptr ss:
0091BB5B BA 04000000 mov edx,4
0091BB60 E8 0B9BAEFF call unpacked.00405670
0091BB65 8B55 FC mov edx,dword ptr ss:
0091BB68 A1 1C489400 mov eax,dword ptr ds:
0091BB6D E8 02BFB7FF call unpacked.00497A74
0091BB72 EB 67 jmp short unpacked.0091BBDB
0091BB74 8D55 F0 lea edx,dword ptr ss:
0091BB77 A1 D8EA9300 mov eax,dword ptr ds:
0091BB7C 8B00 mov eax,dword ptr ds:
0091BB7E E8 B5E0B9FF call unpacked.004B9C38
0091BB83 FF75 F0 push dword ptr ss:
0091BB86 68 0CBC9100 push unpacked.0091BC0C ; ASCII " - ["
0091BB8B FF35 54489400 push dword ptr ds:
0091BB91 68 1CBC9100 push unpacked.0091BC1C
0091BB96 8D45 F4 lea eax,dword ptr ss:
0091BB99 BA 04000000 mov edx,4
0091BB9E E8 CD9AAEFF call unpacked.00405670
0091BBA3 8B55 F4 mov edx,dword ptr ss:
0091BBA6 A1 1C489400 mov eax,dword ptr ds:
0091BBAB E8 C4BEB7FF call unpacked.00497A74
0091BBB0 EB 29 jmp short unpacked.0091BBDB
0091BBB2 8D55 EC lea edx,dword ptr ss:
0091BBB5 A1 D8EA9300 mov eax,dword ptr ds:
0091BBBA 8B00 mov eax,dword ptr ds:
0091BBBC E8 77E0B9FF call unpacked.004B9C38
0091BBC1 8D45 EC lea eax,dword ptr ss:
0091BBC4 BA 28BC9100 mov edx,unpacked.0091BC28 ; ***双击后来到这里!****
0091BBC9 E8 EA99AEFF call unpacked.004055B8
分析:此时我们向上看,只有0091BB27 0F84 85000000 je unpacked.0091BBB2这里可以跳出这个检测~
而跳转的标准是0091BB25 84C0 test al,al的al值决定,al值又是有上面的call决定的,那么
我们就对0091BB20 E8 CF28FFFF call unpacked.0090E3F4下断!
运行程序并中断后,F7进入CALL:
****************************************call unpacked.0090E3F4************************************
0090E3F4 55 push ebp ; F8单步走,由于是追码,所以对下面的语句不会进行分析
0090E3F5 8BEC mov ebp,esp
0090E3F7 83C4 F0 add esp,-10
0090E3FA 53 push ebx
0090E3FB 33C0 xor eax,eax
0090E3FD 8945 FC mov dword ptr ss:,eax
0090E400 33C0 xor eax,eax
0090E402 55 push ebp
0090E403 68 7FE49000 push unpacked.0090E47F
0090E408 64:FF30 push dword ptr fs:
0090E40B 64:8920 mov dword ptr fs:,esp
0090E40E A1 88F89300 mov eax,dword ptr ds:
0090E413 8378 20 00 cmp dword ptr ds:,0
0090E417 75 04 jnz short unpacked.0090E41D
0090E419 33DB xor ebx,ebx
0090E41B EB 4C jmp short unpacked.0090E469
0090E41D A1 88F89300 mov eax,dword ptr ds:
0090E422 8B40 48 mov eax,dword ptr ds:
0090E425 E8 CA7BFFFF call unpacked.00905FF4
0090E42A D80D 90E49000 fmul dword ptr ds:
0090E430 DB7D F0 fstp tbyte ptr ss:
0090E433 9B wait
0090E434 A1 88F89300 mov eax,dword ptr ds:
0090E439 8B40 4C mov eax,dword ptr ds:
0090E43C E8 B37BFFFF call unpacked.00905FF4
0090E441 DB6D F0 fld tbyte ptr ss:
0090E444 DEC1 faddp st(1),st
0090E446 83C4 F4 add esp,-0C
0090E449 DB3C24 fstp tbyte ptr ss:
0090E44C 9B wait
0090E44D 8D45 FC lea eax,dword ptr ss:
0090E450 E8 DBE7AFFF call unpacked.0040CC30
0090E455 8B45 FC mov eax,dword ptr ss:
0090E458 8B15 88F89300 mov edx,dword ptr ds:
0090E45E 8B52 50 mov edx,dword ptr ds:
0090E461 E8 9672AFFF call unpacked.004056FC ; 在这里已经是明码比较了
0090E466 0F94C3 sete bl
0090E469 33C0 xor eax,eax
0090E46B 5A pop edx
0090E46C 59 pop ecx
0090E46D 59 pop ecx
0090E46E 64:8910 mov dword ptr fs:,edx
0090E471 68 86E49000 push unpacked.0090E486
0090E476 8D45 FC lea eax,dword ptr ss:
0090E479 E8 626EAFFF call unpacked.004052E0
0090E47E C3 retn
好了,本次教程就到这里了~~~
未完待续....算法分析!
【版权声明】 本文纯属技术交流, 转载请注明作者并保持文章的完整, 谢谢! 你真的很厉害 辛苦了,支持一下 辛苦了,严重支持! 太厉害了,谢谢分享! 学了一招,谢谢。 支持!!! 厉害,学习中
页:
[1]
2