jinbiao198 发表于 2014-9-4 14:54

宏晨玉汽修管理系统 v3.2 算法分析现在更新到v8.0.9f了

本帖最后由 jinbiao198 于 2014-9-4 14:59 编辑

宏晨玉汽修管理系统 v3.2 算法分析现在更新到v8.0.9f了
我可以算出注册码但是注册机不会做
下载地址:http://www.hcysoft.com/downloads/hcyqx.exe

1、PEID查壳 Borland Delphi 6.0 - 7.0

2、OD载入,超级字串查----出现的----错误提示,来到:

==================
007445D7|.E8 302E1200   call    0086740C                         ;关键 CALL
007445DC|.84C0          test    al, al
007445DE|.75 22         jnz   short 00744602                   ;关键跳
007445E0|.8B06          mov   eax, dword ptr

======================

00867486|. /0F8E 2A010000 jle   008675B6
0086748C|. |BF 01000000   mov   edi, 1
00867491|> |8D45 F4       /lea   eax, dword ptr           ;开始循环比较
00867494|. |8B55 F8       |mov   edx, dword ptr
00867497|. |8A543A FF   |mov   dl, byte ptr
0086749B|. |E8 28D9B9FF   |call    00404DC8
008674A0|. |8B45 F4       |mov   eax, dword ptr
008674A3|. |BA EC758600   |mov   edx, 008675EC
008674A8|. |E8 47DBB9FF   |call    00404FF4
008674AD|. |75 0E         |jnz   short 008674BD
008674AF|. |8B45 FC       |mov   eax, dword ptr
008674B2|. |807C38 FF 30|cmp   byte ptr , 30      ;18位=0
008674B7|. |0F85 FB000000 |jnz   008675B8
008674BD|> |8B45 F4       |mov   eax, dword ptr
008674C0|. |BA F8758600   |mov   edx, 008675F8
008674C5|. |E8 2ADBB9FF   |call    00404FF4
008674CA|. |75 0E         |jnz   short 008674DA
008674CC|. |8B45 FC       |mov   eax, dword ptr
008674CF|. |807C38 FF 31|cmp   byte ptr , 31      ;4、22位=1
008674D4|. |0F85 DE000000 |jnz   008675B8
008674DA|> |8B45 F4       |mov   eax, dword ptr
008674DD|. |BA 04768600   |mov   edx, 00867604
008674E2|. |E8 0DDBB9FF   |call    00404FF4
008674E7|. |75 0E         |jnz   short 008674F7
008674E9|. |8B45 FC       |mov   eax, dword ptr
008674EC|. |807C38 FF 32|cmp   byte ptr , 32      ;6、20位=2
008674F1|. |0F85 C1000000 |jnz   008675B8
008674F7|> |8B45 F4       |mov   eax, dword ptr
008674FA|. |BA 10768600   |mov   edx, 00867610
008674FF|. |E8 F0DAB9FF   |call    00404FF4
00867504|. |75 0E         |jnz   short 00867514
00867506|. |8B45 FC       |mov   eax, dword ptr
00867509|. |807C38 FF 33|cmp   byte ptr , 33      ;26位=3
0086750E|. |0F85 A4000000 |jnz   008675B8
00867514|> |8B45 F4       |mov   eax, dword ptr
00867517|. |BA 1C768600   |mov   edx, 0086761C
0086751C|. |E8 D3DAB9FF   |call    00404FF4
00867521|. |75 0E         |jnz   short 00867531
00867523|. |8B45 FC       |mov   eax, dword ptr
00867526|. |807C38 FF 54|cmp   byte ptr , 54      ;10、14位=T
0086752B|. |0F85 87000000 |jnz   008675B8
00867531|> |8B45 F4       |mov   eax, dword ptr
00867534|. |BA 28768600   |mov   edx, 00867628
00867539|. |E8 B6DAB9FF   |call    00404FF4
0086753E|. |75 0A         |jnz   short 0086754A
00867540|. |8B45 FC       |mov   eax, dword ptr
00867543|. |807C38 FF 35|cmp   byte ptr , 35      ;7、11、13、15、23、25位=5
00867548|. |75 6E         |jnz   short 008675B8
0086754A|> |8B45 F4       |mov   eax, dword ptr
0086754D|. |BA 34768600   |mov   edx, 00867634
00867552|. |E8 9DDAB9FF   |call    00404FF4
00867557|. |75 0A         |jnz   short 00867563
00867559|. |8B45 FC       |mov   eax, dword ptr
0086755C|. |807C38 FF 36|cmp   byte ptr , 36      ;2、3、17、19、21、27位=6
00867561|. |75 55         |jnz   short 008675B8
00867563|> |8B45 F4       |mov   eax, dword ptr
00867566|. |BA 40768600   |mov   edx, 00867640
0086756B|. |E8 84DAB9FF   |call    00404FF4
00867570|. |75 0A         |jnz   short 0086757C
00867572|. |8B45 FC       |mov   eax, dword ptr
00867575|. |807C38 FF 37|cmp   byte ptr , 37      ;1、16位=7
0086757A|. |75 3C         |jnz   short 008675B8
0086757C|> |8B45 F4       |mov   eax, dword ptr
0086757F|. |BA 4C768600   |mov   edx, 0086764C
00867584|. |E8 6BDAB9FF   |call    00404FF4
00867589|. |75 0A         |jnz   short 00867595
0086758B|. |8B45 FC       |mov   eax, dword ptr
0086758E|. |807C38 FF 38|cmp   byte ptr , 38      ;24位=8
00867593|. |75 23         |jnz   short 008675B8
00867595|> |8B45 F4       |mov   eax, dword ptr
00867598|. |BA 58768600   |mov   edx, 00867658
0086759D|. |E8 52DAB9FF   |call    00404FF4
008675A2|. |75 0A         |jnz   short 008675AE
008675A4|. |8B45 FC       |mov   eax, dword ptr
008675A7|. |807C38 FF 56|cmp   byte ptr , 56      ;5、8、9、12、28位=V
008675AC|. |75 0A         |jnz   short 008675B8
008675AE|> |47            |inc   edi
008675AF|. |4E            |dec   esi
008675B0|.^|0F85 DBFEFFFF \jnz   00867491
008675B6|> \B3 01         mov   bl, 1
008675B8|>33C0          xor   eax, eax
008675BA|.5A            pop   edx
008675BB|.59            pop   ecx
008675BC|.59            pop   ecx
008675BD|.64:8910       mov   dword ptr fs:, edx
008675C0|.68 DA758600   push    008675DA
008675C5|>8D45 F0       lea   eax, dword ptr
008675C8|.BA 04000000   mov   edx, 4
008675CD|.E8 3AD6B9FF   call    00404C0C
008675D2\.C3            retn
===================================
假码:9876543210123456789012345678

真码:7661V25VVT5V5T5760626158536V
      7656V2T8VTTV616152T855T8536V
      

kkcargo 发表于 2014-9-4 15:05

直接破解就行了,干嘛要做注册机

kingone 发表于 2014-9-4 15:09

{:1_921:}

好东西 支持一下

jinbiao198 发表于 2014-9-4 14:54

自己先顶一下

jinbiao198 发表于 2014-9-4 15:18

kkcargo 发表于 2014-9-4 15:05
直接破解就行了,干嘛要做注册机

有人找我要注册机我不会做

kkcargo 发表于 2014-9-4 17:57

jinbiao198 发表于 2014-9-4 15:18
有人找我要注册机我不会做

可以破解事,再加ZP壳注册机就行 了

Pizza 发表于 2014-9-4 18:26

固定注册码?

ww1113330 发表于 2014-9-4 18:46

直接破解,方便快捷,或者做个内存补丁直接获取注册码

jinbiao198 发表于 2014-9-5 07:49

ww1113330 发表于 2014-9-4 18:46
直接破解,方便快捷,或者做个内存补丁直接获取注册码

这个做内存补丁不可以用 也许是我的方法不对

jinbiao198 发表于 2014-9-6 08:14

_BaZzi 发表于 2014-9-4 18:26
固定注册码?

想做成固定吗可以技术太低不会做
页: [1] 2
查看完整版本: 宏晨玉汽修管理系统 v3.2 算法分析现在更新到v8.0.9f了