新手学破解,进行了一半,破不下去了,求助热心人士
新手学破解,进行了一半,破不下去了,求助热心人士超旺百货商业管理系统(单机增强版)Build 20090821
原程序下载地址:http://www.softputian.com/downPage.asp?softID=446&urlID=2296
在坛子里看到前辈的一个贴子也是破解超旺的软件,我就去官网下了个新版的程序来试手。
原贴地址《超旺百货标准版破解(不完美破解)
https://www.chinapyg.com/viewthread.php?tid=37979###》
以下参照“woainioo7”前辈的方法进行破解
005EE194/.55 PUSH EBP //断点
005EE195|.8BEC MOV EBP,ESP
005EE197|.B9 04000000 MOV ECX,4
005EE19C|>6A 00 /PUSH 0
005EE19E|.6A 00 |PUSH 0
005EE1A0|.49 |DEC ECX
005EE1A1|.^ 75 F9 \JNZ SHORT bhzq_u.005EE19C
005EE1A3|.51 PUSH ECX
005EE1A4|.53 PUSH EBX
005EE1A5|.8BD8 MOV EBX,EAX
005EE1A7|.33C0 XOR EAX,EAX
005EE1A9|.55 PUSH EBP
005EE1AA|.68 DDE25E00 PUSH bhzq_u.005EE2DD
005EE1AF|.64:FF30 PUSH DWORD PTR FS:
005EE1B2|.64:8920 MOV DWORD PTR FS:,ESP
005EE1B5|.8D55 F8 LEA EDX,DWORD PTR SS:
005EE1B8|.8B83 F8020000 MOV EAX,DWORD PTR DS:
005EE1BE|.E8 0D22F0FF CALL bhzq_u.004F03D0
005EE1C3|.8B45 F8 MOV EAX,DWORD PTR SS:
005EE1C6|.8D55 FC LEA EDX,DWORD PTR SS:
005EE1C9|.E8 AABEE1FF CALL bhzq_u.0040A078
005EE1CE|.837D FC 00 CMP DWORD PTR SS:,0
005EE1D2|.75 2B JNZ SHORT bhzq_u.005EE1FF
005EE1D4|.6A 40 PUSH 40
005EE1D6|.B9 ECE25E00 MOV ECX,bhzq_u.005EE2EC ;提示
005EE1DB|.BA F4E25E00 MOV EDX,bhzq_u.005EE2F4 ;请输入用户名称!
005EE1E0|.A1 00F79D00 MOV EAX,DWORD PTR DS:
005EE1E5|.8B00 MOV EAX,DWORD PTR DS:
005EE1E7|.E8 B888E8FF CALL bhzq_u.00476AA4
005EE1EC|.8B83 F8020000 MOV EAX,DWORD PTR DS:
005EE1F2|.8B10 MOV EDX,DWORD PTR DS:
005EE1F4|.FF92 C0000000 CALL DWORD PTR DS:
005EE1FA|.E9 C3000000 JMP bhzq_u.005EE2C2
005EE1FF|>A1 74129E00 MOV EAX,DWORD PTR DS:
005EE204|.50 PUSH EAX
005EE205|.8D55 F4 LEA EDX,DWORD PTR SS:
005EE208|.8B83 00030000 MOV EAX,DWORD PTR DS:
005EE20E|.E8 BD21F0FF CALL bhzq_u.004F03D0
005EE213|.8B45 F4 MOV EAX,DWORD PTR SS:
005EE216|.50 PUSH EAX
005EE217|.E8 CC411000 CALL <JMP.®dll.checksn> //关键CALL
005EE21C|.84C0 TEST AL,AL
005EE21E|.0F84 86000000 JE bhzq_u.005EE2AA //关键跳
005EE224|.8D55 EC LEA EDX,DWORD PTR SS:
005EE227|.8B83 00030000 MOV EAX,DWORD PTR DS:
005EE22D|.E8 9E21F0FF CALL bhzq_u.004F03D0
005EE232|.8B45 EC MOV EAX,DWORD PTR SS:
005EE235|.8D55 F0 LEA EDX,DWORD PTR SS:
005EE238|.E8 3BBEE1FF CALL bhzq_u.0040A078
005EE23D|.8B45 F0 MOV EAX,DWORD PTR SS:
005EE240|.50 PUSH EAX
005EE241|.A1 74129E00 MOV EAX,DWORD PTR DS:
005EE246|.50 PUSH EAX
005EE247|.68 0CE35E00 PUSH bhzq_u.005EE30C ;djzqb
005EE24C|.E8 9F411000 CALL <JMP.®dll.WriteRegistry>
005EE251|.8D55 E4 LEA EDX,DWORD PTR SS:
005EE254|.8B83 00030000 MOV EAX,DWORD PTR DS:
005EE25A|.E8 7121F0FF CALL bhzq_u.004F03D0
005EE25F|.8B45 E4 MOV EAX,DWORD PTR SS:
005EE262|.8D55 E8 LEA EDX,DWORD PTR SS:
005EE265|.E8 0EBEE1FF CALL bhzq_u.0040A078
005EE26A|.8B45 E8 MOV EAX,DWORD PTR SS:
005EE26D|.50 PUSH EAX
005EE26E|.8D55 DC LEA EDX,DWORD PTR SS:
005EE271|.8B83 F8020000 MOV EAX,DWORD PTR DS:
005EE277|.E8 5421F0FF CALL bhzq_u.004F03D0
005EE27C|.8B45 DC MOV EAX,DWORD PTR SS:
005EE27F|.8D55 E0 LEA EDX,DWORD PTR SS:
005EE282|.E8 F1BDE1FF CALL bhzq_u.0040A078
005EE287|.8B45 E0 MOV EAX,DWORD PTR SS:
005EE28A|.5A POP EDX
005EE28B|.E8 987C1000 CALL bhzq_u.006F5F28
005EE290|.6A 40 PUSH 40
005EE292|.B9 ECE25E00 MOV ECX,bhzq_u.005EE2EC ;提示
005EE297|.BA 14E35E00 MOV EDX,bhzq_u.005EE314 ;注册成功!请退出重新启动软件。
005EE29C|.A1 00F79D00 MOV EAX,DWORD PTR DS:
005EE2A1|.8B00 MOV EAX,DWORD PTR DS:
005EE2A3|.E8 FC87E8FF CALL bhzq_u.00476AA4
005EE2A8|.EB 18 JMP SHORT bhzq_u.005EE2C2
005EE2AA|>6A 40 PUSH 40
005EE2AC|.B9 ECE25E00 MOV ECX,bhzq_u.005EE2EC ;提示
005EE2B1|.BA 34E35E00 MOV EDX,bhzq_u.005EE334 ;注册失败!
005EE2B6|.A1 00F79D00 MOV EAX,DWORD PTR DS:
005EE2BB|.8B00 MOV EAX,DWORD PTR DS:
005EE2BD|.E8 E287E8FF CALL bhzq_u.00476AA4
005EE2C2|>33C0 XOR EAX,EAX
005EE2C4|.5A POP EDX
005EE2C5|.59 POP ECX
005EE2C6|.59 POP ECX
005EE2C7|.64:8910 MOV DWORD PTR FS:,EDX
005EE2CA|.68 E4E25E00 PUSH bhzq_u.005EE2E4
005EE2CF|>8D45 DC LEA EAX,DWORD PTR SS:
005EE2D2|.BA 09000000 MOV EDX,9
005EE2D7|.E8 446DE1FF CALL bhzq_u.00405020
005EE2DC\.C3 RETN
找到关键跳,将JE 改为 JNZ
005EE21E|.0F84 86000000 JE bhzq_u.005EE2AA //关键跳
005EE21E|.0F84 86000000 JNZ bhzq_u.005EE2AA //关键跳
跟进关键CALL
006F23E8 $- FF25 E84C9E00 JMP DWORD PTR DS:[<®dll.checksn>] ;regdll.checksn
01583DD8 >55 PUSH EBP
01583DD9 8BEC MOV EBP,ESP
01583DDB 33C9 XOR ECX,ECX
01583DDD 51 PUSH ECX
01583DDE 51 PUSH ECX
01583DDF 51 PUSH ECX
01583DE0 51 PUSH ECX
01583DE1 53 PUSH EBX
01583DE2 33C0 XOR EAX,EAX
01583DE4 55 PUSH EBP
01583DE5 68 673E5801 PUSH regdll.01583E67
01583DEA 64:FF30 PUSH DWORD PTR FS:
01583DED 64:8920 MOV DWORD PTR FS:,ESP
01583DF0 8D45 F8 LEA EAX,DWORD PTR SS:
01583DF3 8B55 08 MOV EDX,DWORD PTR SS:
01583DF6 E8 0507FBFF CALL regdll.01534500
01583DFB 8B45 F8 MOV EAX,DWORD PTR SS:
01583DFE 66:BA 7200 MOV DX,72
01583E02 E8 79080000 CALL regdll.01584680
01583E07 8BD0 MOV EDX,EAX
01583E09 8D45 FC LEA EAX,DWORD PTR SS:
01583E0C E8 EF06FBFF CALL regdll.01534500
01583E11 8D45 F4 LEA EAX,DWORD PTR SS:
01583E14 8B55 0C MOV EDX,DWORD PTR SS:
01583E17 E8 E406FBFF CALL regdll.01534500
01583E1C 8B45 F4 MOV EAX,DWORD PTR SS:
01583E1F 50 PUSH EAX
01583E20 8D45 F0 LEA EAX,DWORD PTR SS:
01583E23 50 PUSH EAX
01583E24 8B45 FC MOV EAX,DWORD PTR SS:
01583E27 E8 9C07FBFF CALL regdll.015345C8
01583E2C 8BC8 MOV ECX,EAX
01583E2E BA 04000000 MOV EDX,4
01583E33 8B45 FC MOV EAX,DWORD PTR SS:
01583E36 E8 E509FBFF CALL regdll.01534820
01583E3B 8B55 F0 MOV EDX,DWORD PTR SS:
01583E3E 58 POP EAX
01583E3F E8 C808FBFF CALL regdll.0153470C
01583E44 74 04 JE SHORT regdll.01583E4A
01583E46 33DB XOR EBX,EBX
01583E48 EB 02 JMP SHORT regdll.01583E4C
01583E4A B3 01 MOV BL,1
01583E4C 33C0 XOR EAX,EAX
01583E4E 5A POP EDX
01583E4F 59 POP ECX
01583E50 59 POP ECX
01583E51 64:8910 MOV DWORD PTR FS:,EDX
01583E54 68 6E3E5801 PUSH regdll.01583E6E
01583E59 8D45 F0 LEA EAX,DWORD PTR SS:
01583E5C BA 04000000 MOV EDX,4
01583E61 E8 CE04FBFF CALL regdll.01534334
01583E66 C3 RETN
01583E67^ E9 44FEFAFF JMP regdll.01533CB0
01583E6C^ EB EB JMP SHORT regdll.01583E59
01583E6E 8BC3 MOV EAX,EBX
01583E70 5B POP EBX
01583E71 8BE5 MOV ESP,EBP
01583E73 5D POP EBP
01583E74 C2 0800 RETN 8
保存后注册提示注册成功,但重起后还是有试用版显示,估计还有其他的调用。要将其他调用一起爆破可能会比较困难(因找不到具体调用)。
我跟进关键CALL后,追不到注册码,也看不出用的是怎样算法。(新手,见笑)
请热心人士指点,把破解过程写出来或做个视频教程传到视频区。让我新手实践一次完美的破解。谢谢! 是有重起验证,(注册成功后要重起软件)
请问:算法CALL下断点断在哪比较合适 是否进入关键CALL,改写标志位? 老万讲的好,哈哈 原帖由 老万 于 2009-9-5 20:52 发表 https://www.chinapyg.com/images/common/back.gif
是否进入关键CALL,改写标志位?
=============
进了regdll.dll,但这个文件修改后,整个程序就不能运行,直接提示联系软件作者,搞的我很郁闷。看样子这个regdll.dll文件是主程序不让改的。
回复 6# biny 的帖子
20090217之前的版本用爆破就好,可20090217开始好像就有点问题,不知道作者是不是升级软件安全还是升级软件工能回复 7# bbs200908 的帖子
还有人和我一样喜欢破解这个软件,我就为了破它才开始学破解回复 8# bbs200908 的帖子
一起学习一起进步,共同分享,到现在这个软件爆破起来,好象是有几道防火墙一样的,解决了这个问题,那个问题又摆出来,而且更棘手.
现在的方向是找到注册码算法那段,然后看能不能追出注册码.
破这个软件难度很大,请大家多多支持我.谢谢!
回复 9# biny 的帖子
今天试爆最新版,不知道什么搞的,出错了,exception econverterror in module regdll.dll at 0000820a.
以前的爆破的版本,现在运行也出现这种提示??/:010