吾爱破解 - LCG - LSG |安卓破解|病毒分析|www.52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 7965|回复: 40
收起左侧

[原创] 小白爆破租车管理系统

[复制链接]
居客 发表于 2019-12-28 18:34
小白第一次发帖,有讲的不清楚的地方还请大家批评指正呀!!有点小慌!软件是无壳的,适合萌新练手,大佬无视吧!

软件打开 按注册 提示   注册码错误  


直接载入od
到解码段 00401000

中文搜索  ascii   注册码错误  


找到 关键跳 004E487E   /74 3F           je short Rent.004E48BF   把je改为jmp


F8单步 到   004E48F1   /0F84 30010000   je Rent.004E4A27  直接nop填充



复制到可执行文件 保存修改 ok  对比看看

需要练手的小白可以下载练练,大佬就直接飘过吧

  软件下载地址: http://www.yuneach.com/soft/business.asp

无壳

无壳
2.png
3.png

删除分析

删除分析
5.png
6.png
7.png

免费评分

参与人数 7吾爱币 +6 热心值 +6 收起 理由
Damon尼 + 1 我很赞同!
ishining + 1 + 1 我很赞同!
雪月风花 + 1 + 1 热心回复!
dreamlivemeng + 1 + 1 谢谢@Thanks!
fuzhend + 1 我很赞同!
bakaest + 1 + 1 用心讨论,共获提升!
wasdzjh + 1 + 1 用心讨论,共获提升!

查看全部评分

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

netspy0808 发表于 2019-12-31 19:18
matao5168 发表于 2019-12-31 16:30
为什么要输入00401000,而不是00501001呢,?、、

入口代码

Borland Delphi 6.0 - 7.0
00509CB0 > $ 55 PUSH EBP
00509CB1 . 8BEC MOV EBP,ESP
00509CB3 . 83C4 EC ADD ESP,-14
00509CB6 . 53 PUSH EBX
00509CB7 . 56 PUSH ESI
00509CB8 . 57 PUSH EDI
00509CB9 . 33C0 XOR EAX,EAX
00509CBB . 8945 EC MOV DWORD PTR SS:[EBP-14],EAX
00509CBE . B8 20975000 MOV EAX,unpack.00509720
00509CC3 . E8 84CCEFFF CALL unpack.0040694C


Microsoft Visual C++ 6.0
00496EB8 >/$ 55 PUSH EBP ; (初始 cpu 选择)
00496EB9 |. 8BEC MOV EBP,ESP
00496EBB |. 6A FF PUSH -1
00496EBD |. 68 40375600 PUSH Screensh.00563740
00496EC2 |. 68 8CC74900 PUSH Screensh.0049C78C ; SE 处理程序安装
00496EC7 |. 64:A1 0000000>MOV EAX,DWORD PTR FS:[0]
00496ECD |. 50 PUSH EAX
00496ECE |. 64:8925 00000>MOV DWORD PTR FS:[0],ESP
00496ED5 |. 83EC 58 SUB ESP,58


Microsoft Visual C++ 6.0 [Overlay] E 语言
00403831 >/$ 55 PUSH EBP
00403832 |. 8BEC MOV EBP,ESP
00403834 |. 6A FF PUSH -1
00403836 |. 68 F0624000 PUSH Nisy521.004062F0
0040383B |. 68 A44C4000 PUSH Nisy521.00404CA4 ; SE 处理程序安装
00403840 |. 64:A1 0000000>MOV EAX,DWORD PTR FS:[0]
00403846 |. 50 PUSH EAX
00403847 |. 64:8925 00000>MOV DWORD PTR FS:[0],ESP


Microsoft Visual Basic 5.0 / 6.0
00401166 - FF25 6C104000 JMP DWORD PTR DS:[] ; MSVBVM60.ThunRTMain
0040116C > 68 147C4000 PUSH PACKME.00407C14
00401171 E8 F0FFFFFF CALL
00401176 0000 ADD BYTE PTR DS:[EAX],AL
00401178 0000 ADD BYTE PTR DS:[EAX],AL
0040117A 0000 ADD BYTE PTR DS:[EAX],AL
0040117C 3000 XOR BYTE PTR DS:[EAX],AL//或省略第一行的 JMP
00401FBC > 68 D0D44000 push dumped_.0040D4D0
00401FC1 E8 EEFFFFFF call
00401FC6 0000 add byte ptr ds:[eax],al
00401FC8 0000 add byte ptr ds:[eax],al
00401FCA 0000 add byte ptr ds:[eax],al
00401FCC 3000 xor byte ptr ds:[eax],al
00401FCE 0000 add byte ptr ds:[eax],al


BC++
0040163C > $ /EB 10 JMP SHORT BCLOCK.0040164E
0040163E |66 DB 66 ; CHAR 'f'
0040163F |62 DB 62 ; CHAR 'b'
00401640 |3A DB 3A ; CHAR ':'
00401641 |43 DB 43 ; CHAR 'C'
00401642 |2B DB 2B ; CHAR '+'
00401643 |2B DB 2B ; CHAR '+'
00401644 |48 DB 48 ; CHAR 'H'
00401645 |4F DB 4F ; CHAR 'O'
00401646 |4F DB 4F ; CHAR 'O'
00401647 |4B DB 4B ; CHAR 'K'
00401648 |90 NOP
00401649 |E9 DB E9
0040164A . |98E04E00 DD OFFSET BCLOCK.___CPPdebugHook
0040164E > \A1 8BE04E00 MOV EAX,DWORD PTR DS:[4EE08B]
00401653 . C1E0 02 SHL EAX,2
00401656 . A3 8FE04E00 MOV DWORD PTR DS:[4EE08F],EAX
0040165B . 52 PUSH EDX
0040165C . 6A 00 PUSH 0 ; /pModule = NULL
0040165E . E8 DFBC0E00 CALL ; \GetModuleHandleA
00401663 . 8BD0 MOV EDX,EAX


Borland C++ 1999
004014D0 VB> /EB 10 jmp short VBto_UNP.004014E2
004014D2 |66:623A bound di,dword ptr ds:[edx]
004014D5 |43 inc ebx
004014D6 |2B2B sub ebp,dword ptr ds:[ebx]
004014D8 |48 dec eax
004014D9 |4F dec edi
004014DA |4F dec edi
004014DB |4B dec ebx
004014DC |90 nop
004014DD -|E9 980057>jmp 0097157A
004014E2 \A1 8B0057>mov eax,dword ptr ds:[57008B]
004014E7 C1E0 02 shl eax,2
004014EA A3 8F0057>mov dword ptr ds:[57008F],eax
004014EF 52 push edx
004014F0 6A 00 push 0
004014F2 E8 C7D116>call <jmp.&kernel32.GetModuleHandleA>


Dasm:
00401000 >/$ 6A 00 PUSH 0 ; /pModule = NULL
00401002 |. E8 C50A0000 CALL ; \GetModuleHandleA
00401007 |. A3 0C354000 MOV DWORD PTR DS:[40350C],EAX
0040100C |. E8 B50A0000 CALL ; [GetCommandLineA
00401011 |. A3 10354000 MOV DWORD PTR DS:[403510],EAX
00401016 |. 6A 0A PUSH 0A ; /Arg4 = 0000000A
00401018 |. FF35 10354000 PUSH DWORD PTR DS:[403510] ; |Arg3 = 00000000
0040101E |. 6A 00 PUSH 0 ; |Arg2 = 00000000
00401020 |. FF35 0C354000 PUSH DWORD PTR DS:[40350C] ; |Arg1 = 00000000


VC8 -> Microsoft Corporation
0043DEE1 Q> E8 2D8D0000 call QQRecord.00446C13 ; (Initial
CPU selection)
0043DEE6 ^ E9 16FEFFFF jmp QQRecord.0043DD01
0043DEEB 55 push ebp
0043DEEC 8BEC mov ebp,esp
0043DEEE 51 push ecx
0043DEEF 53 push ebx
0043DEF0 8B45 0C mov eax,dword ptr ss:[ebp+C]
0043DEF3 83C0 0C add eax,0C
0043DEF6 8945 FC mov dword ptr ss:[ebp-4],eax
0043DEF9 64:8B1D 00000000 mov ebx,dword ptr fs:[0]
0043DF00 8B03 mov eax,dword ptr ds:[ebx]
0043DF02 64:A3 00000000 mov dword ptr fs:[0],eax
0043DF08 8B45 08 mov eax,dword ptr ss:[ebp+8]
0043DF0B 8B5D 0C mov ebx,dword ptr ss:[ebp+C]
0043DF0E 8B6D FC mov ebp,dword ptr ss:[ebp-4]
0043DF11 8B63 FC mov esp,dword ptr ds:[ebx-4]
0043DF14 FFE0 jmp eax
0043DF16 5B pop ebx
0043DF17 C9 leave
0043DF18 C2 0800 retn 8
 楼主| 居客 发表于 2019-12-31 10:24
matao5168 发表于 2019-12-31 10:01
解码段 00401000怎么来的,?楼主  解码段 00401000?

ctrl+g 然后输入00401000
wasdzjh 发表于 2019-12-30 10:47
慌慌张张 发表于 2019-12-30 11:12
还有这种操作 厉害了
kw2046 发表于 2019-12-30 11:27
感谢分享。学习了
zh_tenny 发表于 2019-12-30 14:22
这个够叼啊。`1
aahljy 发表于 2019-12-30 14:37
谢谢分享,收藏学习!
weidafu 发表于 2019-12-30 15:34
嗯~~~~~要是把租车系统破解了就妙了
seadream 发表于 2019-12-30 15:34
哈哈,原来破解这样有意思
Mr.King 发表于 2019-12-30 16:22
感谢分享。
东沙河店 发表于 2019-12-30 17:44
,学习了
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则 警告:本版块禁止灌水或回复与主题无关内容,违者重罚!

快速回复 收藏帖子 返回列表 搜索

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2024-5-18 05:32

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表