本帖最后由 ajm3 于 2017-7-24 17:02 编辑
上图是破解前的,自己看
载入od
[Asm] 纯文本查看 复制代码 //入口点
00911324 > 55 push ebp
00911325 8BEC mov ebp,esp
00911327 83C4 C0 add esp,-0x40
0091132A 33C0 xor eax,eax
0091132C 8945 C4 mov dword ptr ss:[ebp-0x3C],eax
0091132F 8945 C0 mov dword ptr ss:[ebp-0x40],eax
00911332 8945 C8 mov dword ptr ss:[ebp-0x38],eax
00911335 8945 CC mov dword ptr ss:[ebp-0x34],eax
00911338 B8 C0239000 mov eax,zs.009023C0
0091133D E8 A2ACAFFF call zs.0040BFE4
00911342 33C0 xor eax,eax
00911344 55 push ebp
00911345 68 19159100 push zs.00911519
0091134A 64:FF30 push dword ptr fs:[eax]
0091134D 64:8920 mov dword ptr fs:[eax],esp
00911350 E8 13A4E1FF call zs.0072B768
00911355 8D4D CC lea ecx,dword ptr ss:[ebp-0x34]
00911358 33D2 xor edx,edx
0091135A B8 34159100 mov eax,zs.00911534 ; UNICODE "DataBaseName"
0091135F E8 D470F6FF call zs.00878438
00911364 8B45 CC mov eax,dword ptr ss:[ebp-0x34]
00911367 33D2 xor edx,edx
00911369 E8 22E3B0FF call zs.0041F690
0091136E 84C0 test al,al
00911370 75 22 jnz Xzs.00911394
00911372 8D4D C8 lea ecx,dword ptr ss:[ebp-0x38]
00911375 33D2 xor edx,edx
00911377 B8 5C159100 mov eax,zs.0091155C ; UNICODE "DBServerName"
0091137C E8 B770F6FF call zs.00878438
00911381 8B45 C8 mov eax,dword ptr ss:[ebp-0x38]
00911384 33D2 xor edx,edx
00911386 E8 05E3B0FF call zs.0041F690
0091138B 84C0 test al,al
....................
右键搜索string,当然是什么都搜不到的,不然还出教程干嘛
直接Ctrl + f9 跑起来
运行到提示注册的界面 ALT+K
[Asm] 纯文本查看 复制代码 0051230E |. E8 DDFCFFFF call zs.00511FF0 //alt+k 尾部断点
然后继续走走走走走 经过N座山 [Asm] 纯文本查看 复制代码
0089F604 /$ 55 push ebp //首部就是关键点 RETN 就可以了
0089F605 |. 8BEC mov ebp,esp
0089F607 |. B9 10000000 mov ecx,0x10
0089F60C |> 6A 00 /push 0x0
0089F60E |. 6A 00 |push 0x0
0089F610 |. 49 |dec ecx
0089F611 |.^ 75 F9 \jnz Xzs.0089F60C
0089F613 |. 51 push ecx
0089F614 |. 8845 FF mov byte ptr ss:[ebp-0x1],al
0089F617 |. 33C0 xor eax,eax
0089F619 |. 55 push ebp
0089F61A |. 68 C6F78900 push zs.0089F7C6
0089F61F |. 64:FF30 push dword ptr fs:[eax]
0089F622 |. 64:8920 mov dword ptr fs:[eax],esp
0089F625 |. C645 FE 00 mov byte ptr ss:[ebp-0x2],0x0
0089F629 |. A1 7C8E9300 mov eax,dword ptr ds:[0x938E7C]
0089F62E |. 8B00 mov eax,dword ptr ds:[eax]
0089F630 |. 8078 5C 00 cmp byte ptr ds:[eax+0x5C],0x0
0089F634 |. 74 0B je Xzs.0089F641
0089F636 |. 8A45 FF mov al,byte ptr ss:[ebp-0x1]
0089F639 |. E8 0EF8FFFF call zs.0089EE4C
0089F63E |. 8845 FE mov byte ptr ss:[ebp-0x2],al
0089F641 |> 807D FE 00 cmp byte ptr ss:[ebp-0x2],0x0
0089F645 |. 75 0D jnz Xzs.0089F654
0089F647 |. 33D2 xor edx,edx
0089F649 |. 8A45 FF mov al,byte ptr ss:[ebp-0x1]
0089F64C |. E8 87FCFFFF call zs.0089F2D8
0089F651 |. 8845 FE mov byte ptr ss:[ebp-0x2],al //来到这里,网上看
思路总结: 没有关键字,完全没有。但是有提示,无壳。可以用暂停法,尾部断点,F8跑出第一个retn,第一个RETN不一定出了就是关键点,看第二个,或者第N个,正确的特征为跑出大跳转后来到主程序的上个retn ,不明白可以看视频,下面是视频教程 有不明白的地方,可以提问
@Hmily 已经修改好了 用的RemoveLogoNowPortable
管家婆服装S版TOP8.8无限用户破解版 管家婆服装.NET 9.7破解版-到离线pos功能破解 https://pan.baidu.com/s/1dFEIPXZ
|