- UID
- 2
注册时间2004-12-1
阅读权限255
最后登录1970-1-1
总坛主
TA的每日心情 | 开心 2024-12-1 11:04 |
---|
签到天数: 12 天 [LV.3]偶尔看看II
|
【破文标题】客户王 8.1.6.103 企业版 脱壳+去自效验
【破文作者】飘云[PYG]
【破解工具】PEID0.94,[PYG]OD,AspackDie
【破解平台】WinXp
【作者主页】https://www.chinapyg.com
【作者邮箱】[email protected]
【软件名称】客户王 8.1.6.103 企业版
【原版下载】http://hn.onlinedown.net/soft/38499.htm
【软件简介】一个现代化的企业,对于客户资源的关注,已经成为决定企业长久发展的基础。《客户王》客
户资源管理系统将整个企业的客户关系统一管理,并且通过不同的权限设定,来区别每个角色对资
源的操作范围。有了良好的客户数据基础,即使销售人员的变动,客户资料也能够一目了然
.
.
.
【破解过程】PEID0.94探测 ASPack 2.12 -> Alexey Solodovnikov 壳,由于程序有点大OD不太好使(我的机子垃圾~~),所以直接用
AspackDie解决 脱壳文件自动保存为unpacked 再次探测为Borland Delphi 6.0 - 7.0
运行脱壳后的程序,没有正常运行,这时大家注意一个细节:
客户王 的安装目录从“最大化”变成了“向下还原” 状态, 由此立即断定程序对窗体标题进行了检测(猜测:Cracker最喜欢在打开当前目
录情况下进行破解,所以作者从这些小方面开始 anti debug!)
OD载入程序
下断 bp FindWindowA
中断 并执行到返回之后来到这里:
005AB206 /EB 0D je short unpacked.005AB215 <这里改为jmp就可以避开对“客户王” 标题的检测~>
005AB208 |6A 05 push 5
005AB20A |50 push eax
005AB20B |E8 CCDBE5FF call <jmp.&user32.ShowWindow>
005AB210 |E8 379FE5FF call unpacked.0040514C
005AB215 \C3 retn
此时运行程序,可以看到启动画面,不过还是一闪而过~!
继续在OD下断 bp CreateFileA
然后运行,中断之后注意观察 堆栈窗口,当出现
0012FBEC 0040AF9B /CALL 到 CreateFileA 来自 unpacked.0040AF96
0012FBF0 01699140 |FileName = "C:\Program Files\客户王\unpacked.ExE" <出现这个证明在对你当前的程序进行效
验,当然你的文件名可能不是 “unpacked.exe”哦!>
0012FBF4 80000000 |Access = GENERIC_READ
0012FBF8 00000000 |ShareMode = 0
0012FBFC 00000000 |pSecurity = NULL
0012FC00 00000003 |Mode = OPEN_EXISTING
0012FC04 00000080 |Attributes = NORMAL
0012FC08 00000000 \hTemplateFile = NULL
此时 ALT+F9返回,然后F8单步跟踪分析~~
00919CBB E8 7CEFFFFF call unpacked.00918C3C
00919CC0 8B95 78FFFFFF mov edx,dword ptr ss:[ebp-88]
00919CC6 58 pop eax
00919CC7 E8 30BAAEFF call unpacked.004056FC
00919CCC 74 05 je short unpacked.00919CD3 <经过跟踪,发现这个如果不跳就over!所以改之为jmp> 似乎是
MD5验证,没具体分析,有兴趣的可以看看 ,呵呵~~
00919CCE E8 79B4AEFF call unpacked.0040514C
00919CD3 E8 1C47FFFF call unpacked.0090E3F4
00919CD8 84C0 test al,al
00919CDA 75 15 jnz short unpacked.00919CF1
试试看,运行正常~~
好了,脱壳+去自效验部分就到这里了~~
后续是对破解的分析,期待....
【版权声明】本文纯属技术交流, 转载请注明作者信息并保持文章的完整, 谢谢! |
|