飘云 发表于 2005-12-25 08:36:20

客户王 8.1.6.103 企业版 破解(2)[主程序破解]

【破文标题】客户王 8.1.6.103 企业版 主程序破解 分析
【破文作者】飘云
【破解工具】PEID0.94,OD,AspackDie
【破解平台】WinXp
【作者主页】https://www.chinapyg.com
【作者邮箱】[email protected]
【软件名称】客户王 8.1.6.103 企业版
【原版下载】http://hn.onlinedown.net/soft/38499.htm
【软件简介】一个现代化的企业,对于客户资源的关注,已经成为决定企业长久发展的基础。《客户王》客
户资源管理系统将整个企业的客户关系统一管理,并且通过不同的权限设定,来区别每个角色对资
源的操作范围。有了良好的客户数据基础,即使销售人员的变动,客户资料也能够一目了然
.
.
.
【破解过程】上次我们将主程序脱壳,并成功去除了自效验,本次我们继续对程序深入分析,来破解它!
先运行程序,你会发现标题栏出现“[未注册]” 字样,我们先输入一些注册信息,然后关闭程序!

OD-字符插件-搜索“未注册”

双击搜索到的字符串,来到这里

0091BB20   E8 CF28FFFF       call unpacked.0090E3F4
0091BB25   84C0            test al,al
0091BB27   0F84 85000000   je unpacked.0091BBB2
0091BB2D   833D 40489400 00cmp dword ptr ds:,0
0091BB34   74 3E             je short unpacked.0091BB74
0091BB36   8D55 F8         lea edx,dword ptr ss:
0091BB39   A1 D8EA9300       mov eax,dword ptr ds:
0091BB3E   8B00            mov eax,dword ptr ds:
0091BB40   E8 F3E0B9FF       call unpacked.004B9C38
0091BB45   FF75 F8         push dword ptr ss:
0091BB48   68 0CBC9100       push unpacked.0091BC0C                  ; ASCII " - ["
0091BB4D   FF35 40489400   push dword ptr ds:
0091BB53   68 1CBC9100       push unpacked.0091BC1C
0091BB58   8D45 FC         lea eax,dword ptr ss:
0091BB5B   BA 04000000       mov edx,4
0091BB60   E8 0B9BAEFF       call unpacked.00405670
0091BB65   8B55 FC         mov edx,dword ptr ss:
0091BB68   A1 1C489400       mov eax,dword ptr ds:
0091BB6D   E8 02BFB7FF       call unpacked.00497A74
0091BB72   EB 67             jmp short unpacked.0091BBDB
0091BB74   8D55 F0         lea edx,dword ptr ss:
0091BB77   A1 D8EA9300       mov eax,dword ptr ds:
0091BB7C   8B00            mov eax,dword ptr ds:
0091BB7E   E8 B5E0B9FF       call unpacked.004B9C38
0091BB83   FF75 F0         push dword ptr ss:
0091BB86   68 0CBC9100       push unpacked.0091BC0C                  ; ASCII " - ["
0091BB8B   FF35 54489400   push dword ptr ds:
0091BB91   68 1CBC9100       push unpacked.0091BC1C
0091BB96   8D45 F4         lea eax,dword ptr ss:
0091BB99   BA 04000000       mov edx,4
0091BB9E   E8 CD9AAEFF       call unpacked.00405670
0091BBA3   8B55 F4         mov edx,dword ptr ss:
0091BBA6   A1 1C489400       mov eax,dword ptr ds:
0091BBAB   E8 C4BEB7FF       call unpacked.00497A74
0091BBB0   EB 29             jmp short unpacked.0091BBDB
0091BBB2   8D55 EC         lea edx,dword ptr ss:
0091BBB5   A1 D8EA9300       mov eax,dword ptr ds:
0091BBBA   8B00            mov eax,dword ptr ds:
0091BBBC   E8 77E0B9FF       call unpacked.004B9C38
0091BBC1   8D45 EC         lea eax,dword ptr ss:
0091BBC4   BA 28BC9100       mov edx,unpacked.0091BC28               ; ***双击后来到这里!****
0091BBC9   E8 EA99AEFF       call unpacked.004055B8

分析:此时我们向上看,只有0091BB27   0F84 85000000   je unpacked.0091BBB2这里可以跳出这个检测~
而跳转的标准是0091BB25   84C0            test al,al的al值决定,al值又是有上面的call决定的,那么
我们就对0091BB20   E8 CF28FFFF       call unpacked.0090E3F4下断!

运行程序并中断后,F7进入CALL:
****************************************call unpacked.0090E3F4************************************
0090E3F4   55                push ebp                        ; F8单步走,由于是追码,所以对下面的语句不会进行分析
0090E3F5   8BEC            mov ebp,esp
0090E3F7   83C4 F0         add esp,-10
0090E3FA   53                push ebx
0090E3FB   33C0            xor eax,eax
0090E3FD   8945 FC         mov dword ptr ss:,eax
0090E400   33C0            xor eax,eax
0090E402   55                push ebp
0090E403   68 7FE49000       push unpacked.0090E47F
0090E408   64:FF30         push dword ptr fs:
0090E40B   64:8920         mov dword ptr fs:,esp
0090E40E   A1 88F89300       mov eax,dword ptr ds:
0090E413   8378 20 00      cmp dword ptr ds:,0
0090E417   75 04             jnz short unpacked.0090E41D
0090E419   33DB            xor ebx,ebx
0090E41B   EB 4C             jmp short unpacked.0090E469
0090E41D   A1 88F89300       mov eax,dword ptr ds:
0090E422   8B40 48         mov eax,dword ptr ds:
0090E425   E8 CA7BFFFF       call unpacked.00905FF4
0090E42A   D80D 90E49000   fmul dword ptr ds:
0090E430   DB7D F0         fstp tbyte ptr ss:
0090E433   9B                wait
0090E434   A1 88F89300       mov eax,dword ptr ds:
0090E439   8B40 4C         mov eax,dword ptr ds:
0090E43C   E8 B37BFFFF       call unpacked.00905FF4
0090E441   DB6D F0         fld tbyte ptr ss:
0090E444   DEC1            faddp st(1),st
0090E446   83C4 F4         add esp,-0C
0090E449   DB3C24            fstp tbyte ptr ss:
0090E44C   9B                wait
0090E44D   8D45 FC         lea eax,dword ptr ss:
0090E450   E8 DBE7AFFF       call unpacked.0040CC30
0090E455   8B45 FC         mov eax,dword ptr ss:
0090E458   8B15 88F89300   mov edx,dword ptr ds:
0090E45E   8B52 50         mov edx,dword ptr ds:
0090E461   E8 9672AFFF       call unpacked.004056FC            ; 在这里已经是明码比较了
0090E466   0F94C3            sete bl
0090E469   33C0            xor eax,eax
0090E46B   5A                pop edx
0090E46C   59                pop ecx
0090E46D   59                pop ecx
0090E46E   64:8910         mov dword ptr fs:,edx
0090E471   68 86E49000       push unpacked.0090E486
0090E476   8D45 FC         lea eax,dword ptr ss:
0090E479   E8 626EAFFF       call unpacked.004052E0
0090E47E   C3                retn

好了,本次教程就到这里了~~~
未完待续....算法分析!

【版权声明】 本文纯属技术交流, 转载请注明作者并保持文章的完整, 谢谢!

yuanzheng 发表于 2005-12-27 01:30:09

你真的很厉害

hrbx 发表于 2005-12-28 01:28:43

辛苦了,支持一下

hfang.wh 发表于 2006-1-7 13:45:15

al747 发表于 2006-1-9 09:32:49

辛苦了,严重支持!

bbyl 发表于 2006-2-2 00:10:51

太厉害了,谢谢分享!

lhl8730 发表于 2006-3-19 22:34:29

学了一招,谢谢。

snetluck 发表于 2006-3-23 10:59:12

支持!!!

taylor2004 发表于 2006-3-30 16:35:25

厉害,学习中

luck888 发表于 2006-6-26 22:52:36

页: [1] 2
查看完整版本: 客户王 8.1.6.103 企业版 破解(2)[主程序破解]