吾爱破解 - LCG - LSG |安卓破解|病毒分析|www.52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 12876|回复: 86
收起左侧

[分享] **云教室教学系统 不提供修改文件,在24小时之内测试使用

  [复制链接]
5151diy 发表于 2021-2-16 23:15
本帖最后由 5151diy 于 2021-2-19 17:28 编辑

**云教室教学系统 不提供修改文件,根据软件保护法请在24小时之内测试使用

有放学,上课,下课功能


1、FC FF FF 83 F8 06 75 14 E8       06 75--》07 75



00555D48:  83C4 04                    ADD ESP,4

00555D4B:  8D8C24 8C000000            LEA ECX,[ESP+8C]

00555D52:  899E F8760000              MOV [ESI+76F8],EBX

00555D58:  C68424 38060000 00         MOV BYTE PTR [ESP+638],0

00555D60:  E8 AB51FEFF                CALL 0053AF10

00555D65:  8D4C24 14                  LEA ECX,[ESP+14]

00555D69:  FF15 98496B00              CALL [6B4998]

00555D6F:  33C0                       XOR EAX,EAX

00555D71:  E9 F70D0000                JMP 00556B6D

00555D76:  83F8 05                    CMP EAX,5

00555D79:  0F84 14FCFFFF              JE 00555993

00555D7F:  83F8 06                    CMP EAX,6         //   06--》07

00555D82:  75 14                      JNZ SHORT 00555D98/

00555D84:  E8 2779FEFF                CALL 0053D6B0

00555D89:  C786 EC760000 50000000     MOV DWORD PTR [ESI+76EC],50

00555D93:  E9 D00D0000                JMP 00556B68

00555D98:  83F8 07                    CMP EAX,7

00555D9B:  0F84 DE080000              JE 0055667F

00555DA1:  83F8 08                    CMP EAX,8

00555DA4:  0F84 D5080000              JE 0055667F

00555DAA:  83F8 09                    CMP EAX,9

00555DAD:  0F85 56020000              JNZ 00556009

00555DB3:  E8 F878FEFF                CALL 0053D6B0

00555DB8:  8B86 90670000              MOV EAX,[ESI+6790]

00555DBE:  68 901A0000                PUSH 1A90

00555DC3:  68 484A6C00                PUSH 6C4A48

00555DC8:  898424 94000000            MOV [ESP+94],EAX



2、76 00 00 50 00 00 00 E9       50 00--》EB 03



00555D63:  FE                         ???

00555D64:  FF8D 4C2414FF              DEC DWORD PTR [EBP+FF14244C]

00555D6A:  15 98496B00                ADC EAX,6B4998

00555D6F:  33C0                       XOR EAX,EAX

00555D71:  E9 F70D0000                JMP 00556B6D

00555D76:  83F8 05                    CMP EAX,5

00555D79:  0F84 14FCFFFF              JE 00555993

00555D7F:  83F8 07                    CMP EAX,7

00555D82:  75 14                      JNZ SHORT 00555D98

00555D84:  E8 2779FEFF                CALL 0053D6B0

00555D89:  C786 EC760000 50000000     MOV DWORD PTR [ESI+76EC],50    // 50 00--》EB 03

00555D93:  E9 D00D0000                JMP 00556B68

00555D98:  83F8 07                    CMP EAX,7

00555D9B:  0F84 DE080000              JE 0055667F

00555DA1:  83F8 08                    CMP EAX,8

00555DA4:  0F84 D5080000              JE 0055667F

00555DAA:  83F8 09                    CMP EAX,9

00555DAD:  0F85 56020000              JNZ 00556009

00555DB3:  E8 F878FEFF                CALL 0053D6B0

00555DB8:  8B86 90670000              MOV EAX,[ESI+6790]

00555DBE:  68 901A0000                PUSH 1A90

00555DC3:  68 484A6C00                PUSH 6C4A48

00555DC8:  898424 94000000            MOV [ESP+94],EAX

00555DCF:  E8 4C11FEFF                CALL 00536F20

00555DD4:  6A 3C                      PUSH 3C

00555DD6:  68 50486C00                PUSH 6C4850

00555DDB:  898424 A0000000            MOV [ESP+A0],EAX

00555DE2:  899C24 A4000000            MOV [ESP+A4],EBX

00555DE9:  E8 3211FEFF                CALL 00536F20

00555DEE:  8D4C24 2C                  LEA ECX,[ESP+2C]

00555DF2:  68 604A6C00                PUSH 6C4A60

00555DF7:  51                         PUSH ECX





3、76 00 00 01 00 00 00 E9        01 00--》EB 03



00579424:  398E 4C780000              CMP [ESI+784C],ECX

0057942A:  0F8C 820A0000              JL 00579EB2

00579430:  39AE 48780000              CMP [ESI+7848],EBP

00579436:  0F84 760A0000              JE 00579EB2

0057943C:  396F 0C                    CMP [EDI+C],EBP

0057943F:  0F86 6D0A0000              JBE 00579EB2

00579445:  39AE 307A0000              CMP [ESI+7A30],EBP

0057944B:  74 25                      JE SHORT 00579472

0057944D:  8B47 18                    MOV EAX,[EDI+18]

00579450:  8B4F 14                    MOV ECX,[EDI+14]

00579453:  25 0000F00F                AND EAX,FF00000

00579458:  3BCD                       CMP ECX,EBP

0057945A:  75 16                      JNZ SHORT 00579472

0057945C:  3D 00004000                CMP EAX,400000

00579461:  75 0F                      JNZ SHORT 00579472

00579463:  C786 B0760000 01000000     MOV DWORD PTR [ESI+76B0],1        // 01 00--》EB 03

0057946D:  E9 400A0000                JMP 00579EB2

00579472:  8BEF                       MOV EBP,EDI

00579474:  8B55 04                    MOV EDX,[EBP+4]

00579477:  52                         PUSH EDX

00579478:  8BCE                       MOV ECX,ESI

0057947A:  E8 7171FEFF                CALL 005605F0

0057947F:  8BF8                       MOV EDI,EAX

00579481:  33DB                       XOR EBX,EBX

00579483:  3BFB                       CMP EDI,EBX

00579485:  897C24 2C                  MOV [ESP+2C],EDI

00579489:  0F84 230A0000              JE 00579EB2

0057948F:  8B55 18                    MOV EDX,[EBP+18]







4、63 00 00 01 00 00 00 E9        01 00--》EB 03



00572B1E:  E8 1DD5FEFF                CALL 00560040

00572B23:  8B8C24 DC000000            MOV ECX,[ESP+DC]

00572B2A:  64:890D 00000000           MOV FS:[0],ECX

00572B31:  59                         POP ECX

00572B32:  5F                         POP EDI

00572B33:  5E                         POP ESI

00572B34:  5D                         POP EBP

00572B35:  5B                         POP EBX

00572B36:  81C4 D4000000              ADD ESP,D4

00572B3C:  C3                         RETN

00572B3D:  CC                         INT3

00572B3E:  CC                         INT3

00572B3F:  CC                         INT3

00572B40:  83B9 88760000 1D           CMP DWORD PTR [ECX+7688],1D

00572B47:  75 14                      JNZ SHORT 00572B5D

00572B49:  C781 B8670000 00000000     MOV DWORD PTR [ECX+67B8],0

00572B53:  C781 10630000 01000000     MOV DWORD PTR [ECX+6310],1    //01 00--》EB 03

00572B5D:  E9 8EFBFFFF                JMP 005726F0

00572B62:  CC                         INT3

00572B63:  CC                         INT3

下载:
某某云教室教学系统_2.7.17373.txt (71 Bytes, 下载次数: 480)

某某Pro_2.7.17373.txt

73 Bytes, 下载次数: 392, 下载积分: 吾爱币 -1 CB

免费评分

参与人数 12吾爱币 +12 热心值 +10 收起 理由
Ryan_XQ + 1 + 1 热心回复!
fireant + 1 + 1 鼓励转贴优秀软件安全工具和文档!
ll52wj1pjo + 1 + 1 我很赞同!
shiina0831 + 1 + 1 谢谢@Thanks!
fqr2009 + 1 + 1 感谢发布原创作品,吾爱破解论坛因你更精彩!
cbaef + 1 + 1 谢谢@Thanks!
363880354 + 1 + 1 有大佬帮忙修改一下嘛
yanglinman + 1 谢谢@Thanks!
ty_stone + 1 + 1 谢谢@Thanks!
eing888 + 1 + 1 谢谢@Thanks!
pentest686 + 1 谢谢@Thanks!
52菜鸟 + 1 + 1 感谢发布原创作品,吾爱破解论坛因你更精彩!

查看全部评分

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

zhw150 发表于 2021-2-19 16:21
rzhxw 发表于 2021-2-19 10:16
同款啊,不过在进程 里结束某个进程就能关闭

最新版本的不能关闭了,需要密码了,旧版可以,我们机房今年换新,全废了
 楼主| 5151diy 发表于 2021-2-23 07:32
burning 发表于 2021-2-22 18:01
5151diy@5151diy   大佬在评论区发下 ,破解文件  也行啊,我小白

版规不准发,只是研究
yiwanyiwan 发表于 2021-2-16 23:17
peiyu159 发表于 2021-2-16 23:36
学习了,。不错
eing888 发表于 2021-2-16 23:45
怎么两个包里的文件一样?
txljb 发表于 2021-2-16 23:51
是极域的马甲吗?看样子好像啊,
hbhdgpyz 发表于 2021-2-16 23:53
来看看效果怎么样?
ty_stone 发表于 2021-2-17 00:03
谢谢分享好资源!
roseredtea 发表于 2021-2-17 00:17
请问威讯云教室教学系统序列号是哪个,谢谢
gztf 发表于 2021-2-17 00:27
不错的资源,来看看效果怎么样?
 楼主| 5151diy 发表于 2021-2-17 00:29
eing888 发表于 2021-2-16 23:45
怎么两个包里的文件一样?

不同,是两个版本
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则 警告:本版块禁止灌水或回复与主题无关内容,违者重罚!

快速回复 收藏帖子 返回列表 搜索

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2024-4-26 06:44

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表