飘云阁

 找回密码
 加入我们

QQ登录

只需一步,快速开始

查看: 9400|回复: 15

[原创] 客户王 8.1.6.103 企业版 破解(2)[主程序破解]

[复制链接]
  • TA的每日心情
    难过
    2024-4-22 14:49
  • 签到天数: 11 天

    [LV.3]偶尔看看II

    发表于 2005-12-25 08:36:20 | 显示全部楼层 |阅读模式
    【破文标题】客户王 8.1.6.103 企业版 主程序破解 分析
    【破文作者】飘云[PYG]
    【破解工具】PEID0.94,[PYG]OD,AspackDie
    【破解平台】WinXp
    【作者主页】https://www.chinapyg.com
    【作者邮箱】piaoyun04@163.com
    【软件名称】客户王 8.1.6.103 企业版
    【原版下载】http://hn.onlinedown.net/soft/38499.htm
    【软件简介】一个现代化的企业,对于客户资源的关注,已经成为决定企业长久发展的基础。《客户王》客
    户资源管理系统将整个企业的客户关系统一管理,并且通过不同的权限设定,来区别每个角色对资
    源的操作范围。有了良好的客户数据基础,即使销售人员的变动,客户资料也能够一目了然
    .
    .
    .
    【破解过程】上次我们将主程序脱壳,并成功去除了自效验,本次我们继续对程序深入分析,来破解它!
    先运行程序,你会发现标题栏出现“[未注册]” 字样,我们先输入一些注册信息,然后关闭程序!

    OD-字符插件-搜索“未注册”

    双击搜索到的字符串,来到这里

    0091BB20     E8 CF28FFFF       call unpacked.0090E3F4
    0091BB25     84C0              test al,al
    0091BB27     0F84 85000000     je unpacked.0091BBB2
    0091BB2D     833D 40489400 00  cmp dword ptr ds:[944840],0
    0091BB34     74 3E             je short unpacked.0091BB74
    0091BB36     8D55 F8           lea edx,dword ptr ss:[ebp-8]
    0091BB39     A1 D8EA9300       mov eax,dword ptr ds:[93EAD8]
    0091BB3E     8B00              mov eax,dword ptr ds:[eax]
    0091BB40     E8 F3E0B9FF       call unpacked.004B9C38
    0091BB45     FF75 F8           push dword ptr ss:[ebp-8]
    0091BB48     68 0CBC9100       push unpacked.0091BC0C                  ; ASCII " - ["
    0091BB4D     FF35 40489400     push dword ptr ds:[944840]
    0091BB53     68 1CBC9100       push unpacked.0091BC1C
    0091BB58     8D45 FC           lea eax,dword ptr ss:[ebp-4]
    0091BB5B     BA 04000000       mov edx,4
    0091BB60     E8 0B9BAEFF       call unpacked.00405670
    0091BB65     8B55 FC           mov edx,dword ptr ss:[ebp-4]
    0091BB68     A1 1C489400       mov eax,dword ptr ds:[94481C]
    0091BB6D     E8 02BFB7FF       call unpacked.00497A74
    0091BB72     EB 67             jmp short unpacked.0091BBDB
    0091BB74     8D55 F0           lea edx,dword ptr ss:[ebp-10]
    0091BB77     A1 D8EA9300       mov eax,dword ptr ds:[93EAD8]
    0091BB7C     8B00              mov eax,dword ptr ds:[eax]
    0091BB7E     E8 B5E0B9FF       call unpacked.004B9C38
    0091BB83     FF75 F0           push dword ptr ss:[ebp-10]
    0091BB86     68 0CBC9100       push unpacked.0091BC0C                  ; ASCII " - ["
    0091BB8B     FF35 54489400     push dword ptr ds:[944854]
    0091BB91     68 1CBC9100       push unpacked.0091BC1C
    0091BB96     8D45 F4           lea eax,dword ptr ss:[ebp-C]
    0091BB99     BA 04000000       mov edx,4
    0091BB9E     E8 CD9AAEFF       call unpacked.00405670
    0091BBA3     8B55 F4           mov edx,dword ptr ss:[ebp-C]
    0091BBA6     A1 1C489400       mov eax,dword ptr ds:[94481C]
    0091BBAB     E8 C4BEB7FF       call unpacked.00497A74
    0091BBB0     EB 29             jmp short unpacked.0091BBDB
    0091BBB2     8D55 EC           lea edx,dword ptr ss:[ebp-14]
    0091BBB5     A1 D8EA9300       mov eax,dword ptr ds:[93EAD8]
    0091BBBA     8B00              mov eax,dword ptr ds:[eax]
    0091BBBC     E8 77E0B9FF       call unpacked.004B9C38
    0091BBC1     8D45 EC           lea eax,dword ptr ss:[ebp-14]
    0091BBC4     BA 28BC9100       mov edx,unpacked.0091BC28               ; ***双击后来到这里!****
    0091BBC9     E8 EA99AEFF       call unpacked.004055B8

    分析:此时我们向上看,只有0091BB27     0F84 85000000     je unpacked.0091BBB2  这里可以跳出这个检测~
    而跳转的标准是0091BB25     84C0              test al,al  的al值决定,al值又是有上面的call决定的,那么
    我们就对0091BB20     E8 CF28FFFF       call unpacked.0090E3F4  下断!

    运行程序并中断后,F7进入CALL:
    ****************************************call unpacked.0090E3F4************************************
    0090E3F4     55                push ebp                          ; F8单步走,由于是追码,所以对下面的语句不会进行分析
    0090E3F5     8BEC              mov ebp,esp
    0090E3F7     83C4 F0           add esp,-10
    0090E3FA     53                push ebx
    0090E3FB     33C0              xor eax,eax
    0090E3FD     8945 FC           mov dword ptr ss:[ebp-4],eax
    0090E400     33C0              xor eax,eax
    0090E402     55                push ebp
    0090E403     68 7FE49000       push unpacked.0090E47F
    0090E408     64:FF30           push dword ptr fs:[eax]
    0090E40B     64:8920           mov dword ptr fs:[eax],esp
    0090E40E     A1 88F89300       mov eax,dword ptr ds:[93F888]
    0090E413     8378 20 00        cmp dword ptr ds:[eax+20],0
    0090E417     75 04             jnz short unpacked.0090E41D
    0090E419     33DB              xor ebx,ebx
    0090E41B     EB 4C             jmp short unpacked.0090E469
    0090E41D     A1 88F89300       mov eax,dword ptr ds:[93F888]
    0090E422     8B40 48           mov eax,dword ptr ds:[eax+48]
    0090E425     E8 CA7BFFFF       call unpacked.00905FF4
    0090E42A     D80D 90E49000     fmul dword ptr ds:[90E490]
    0090E430     DB7D F0           fstp tbyte ptr ss:[ebp-10]
    0090E433     9B                wait
    0090E434     A1 88F89300       mov eax,dword ptr ds:[93F888]
    0090E439     8B40 4C           mov eax,dword ptr ds:[eax+4C]
    0090E43C     E8 B37BFFFF       call unpacked.00905FF4
    0090E441     DB6D F0           fld tbyte ptr ss:[ebp-10]
    0090E444     DEC1              faddp st(1),st
    0090E446     83C4 F4           add esp,-0C
    0090E449     DB3C24            fstp tbyte ptr ss:[esp]
    0090E44C     9B                wait
    0090E44D     8D45 FC           lea eax,dword ptr ss:[ebp-4]
    0090E450     E8 DBE7AFFF       call unpacked.0040CC30
    0090E455     8B45 FC           mov eax,dword ptr ss:[ebp-4]
    0090E458     8B15 88F89300     mov edx,dword ptr ds:[93F888]
    0090E45E     8B52 50           mov edx,dword ptr ds:[edx+50]
    0090E461     E8 9672AFFF       call unpacked.004056FC            ; 在这里已经是明码比较了
    0090E466     0F94C3            sete bl
    0090E469     33C0              xor eax,eax
    0090E46B     5A                pop edx
    0090E46C     59                pop ecx
    0090E46D     59                pop ecx
    0090E46E     64:8910           mov dword ptr fs:[eax],edx
    0090E471     68 86E49000       push unpacked.0090E486
    0090E476     8D45 FC           lea eax,dword ptr ss:[ebp-4]
    0090E479     E8 626EAFFF       call unpacked.004052E0
    0090E47E     C3                retn

    好了,本次教程就到这里了~~~
    未完待续....算法分析!

    【版权声明】 本文纯属技术交流, 转载请注明作者并保持文章的完整, 谢谢!
    PYG19周年生日快乐!

    该用户从未签到

    发表于 2005-12-27 01:30:09 | 显示全部楼层
    你真的很厉害
    PYG19周年生日快乐!
  • TA的每日心情
    奋斗
    2016-10-21 20:30
  • 签到天数: 1 天

    [LV.1]初来乍到

    发表于 2005-12-28 01:28:43 | 显示全部楼层
    辛苦了,支持一下
    PYG19周年生日快乐!

    该用户从未签到

    发表于 2006-1-7 13:45:15 | 显示全部楼层
    提示: 作者被禁止或删除 内容自动屏蔽
    PYG19周年生日快乐!

    该用户从未签到

    发表于 2006-1-9 09:32:49 | 显示全部楼层
    辛苦了,严重支持!
    PYG19周年生日快乐!
  • TA的每日心情
    开心
    2016-6-27 16:55
  • 签到天数: 1 天

    [LV.1]初来乍到

    发表于 2006-2-2 00:10:51 | 显示全部楼层
    太厉害了,谢谢分享!
    PYG19周年生日快乐!

    该用户从未签到

    发表于 2006-3-19 22:34:29 | 显示全部楼层
    学了一招,谢谢。
    PYG19周年生日快乐!

    该用户从未签到

    发表于 2006-3-23 10:59:12 | 显示全部楼层
    支持!!!
    PYG19周年生日快乐!

    该用户从未签到

    发表于 2006-3-30 16:35:25 | 显示全部楼层
    厉害,学习中
    PYG19周年生日快乐!

    该用户从未签到

    发表于 2006-6-26 22:52:36 | 显示全部楼层
    提示: 作者被禁止或删除 内容自动屏蔽
    PYG19周年生日快乐!
    您需要登录后才可以回帖 登录 | 加入我们

    本版积分规则

    快速回复 返回顶部 返回列表