吾爱破解 - LCG - LSG |安卓破解|病毒分析|www.52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 6944|回复: 11
收起左侧

[原创] 宏晨玉汽修管理系统 v3.2 算法分析现在更新到v8.0.9f了

  [复制链接]
jinbiao198 发表于 2014-9-4 14:54
本帖最后由 jinbiao198 于 2014-9-4 14:59 编辑

宏晨玉汽修管理系统 v3.2 算法分析现在更新到v8.0.9f了
我可以算出注册码但是注册机不会做
下载地址:http://www.hcysoft.com/downloads/hcyqx.exe

1、PEID查壳 Borland Delphi 6.0 - 7.0

2、OD载入,超级字串查----出现的----错误提示,来到:

==================
007445D7  |.  E8 302E1200   call    0086740C                         ;  关键 CALL
007445DC  |.  84C0          test    al, al
007445DE  |.  75 22         jnz     short 00744602                   ;  关键跳
007445E0  |.  8B06          mov     eax, dword ptr [esi]

======================

00867486  |. /0F8E 2A010000 jle     008675B6
0086748C  |. |BF 01000000   mov     edi, 1
00867491  |> |8D45 F4       /lea     eax, dword ptr [ebp-C]          ;  开始循环比较
00867494  |. |8B55 F8       |mov     edx, dword ptr [ebp-8]
00867497  |. |8A543A FF     |mov     dl, byte ptr [edx+edi-1]
0086749B  |. |E8 28D9B9FF   |call    00404DC8
008674A0  |. |8B45 F4       |mov     eax, dword ptr [ebp-C]
008674A3  |. |BA EC758600   |mov     edx, 008675EC
008674A8  |. |E8 47DBB9FF   |call    00404FF4
008674AD  |. |75 0E         |jnz     short 008674BD
008674AF  |. |8B45 FC       |mov     eax, dword ptr [ebp-4]
008674B2  |. |807C38 FF 30  |cmp     byte ptr [eax+edi-1], 30        ;  18位=0
008674B7  |. |0F85 FB000000 |jnz     008675B8
008674BD  |> |8B45 F4       |mov     eax, dword ptr [ebp-C]
008674C0  |. |BA F8758600   |mov     edx, 008675F8
008674C5  |. |E8 2ADBB9FF   |call    00404FF4
008674CA  |. |75 0E         |jnz     short 008674DA
008674CC  |. |8B45 FC       |mov     eax, dword ptr [ebp-4]
008674CF  |. |807C38 FF 31  |cmp     byte ptr [eax+edi-1], 31        ;  4、22位=1
008674D4  |. |0F85 DE000000 |jnz     008675B8
008674DA  |> |8B45 F4       |mov     eax, dword ptr [ebp-C]
008674DD  |. |BA 04768600   |mov     edx, 00867604
008674E2  |. |E8 0DDBB9FF   |call    00404FF4
008674E7  |. |75 0E         |jnz     short 008674F7
008674E9  |. |8B45 FC       |mov     eax, dword ptr [ebp-4]
008674EC  |. |807C38 FF 32  |cmp     byte ptr [eax+edi-1], 32        ;  6、20位=2
008674F1  |. |0F85 C1000000 |jnz     008675B8
008674F7  |> |8B45 F4       |mov     eax, dword ptr [ebp-C]
008674FA  |. |BA 10768600   |mov     edx, 00867610
008674FF  |. |E8 F0DAB9FF   |call    00404FF4
00867504  |. |75 0E         |jnz     short 00867514
00867506  |. |8B45 FC       |mov     eax, dword ptr [ebp-4]
00867509  |. |807C38 FF 33  |cmp     byte ptr [eax+edi-1], 33        ;  26位=3
0086750E  |. |0F85 A4000000 |jnz     008675B8
00867514  |> |8B45 F4       |mov     eax, dword ptr [ebp-C]
00867517  |. |BA 1C768600   |mov     edx, 0086761C
0086751C  |. |E8 D3DAB9FF   |call    00404FF4
00867521  |. |75 0E         |jnz     short 00867531
00867523  |. |8B45 FC       |mov     eax, dword ptr [ebp-4]
00867526  |. |807C38 FF 54  |cmp     byte ptr [eax+edi-1], 54        ;  10、14位=T
0086752B  |. |0F85 87000000 |jnz     008675B8
00867531  |> |8B45 F4       |mov     eax, dword ptr [ebp-C]
00867534  |. |BA 28768600   |mov     edx, 00867628
00867539  |. |E8 B6DAB9FF   |call    00404FF4
0086753E  |. |75 0A         |jnz     short 0086754A
00867540  |. |8B45 FC       |mov     eax, dword ptr [ebp-4]
00867543  |. |807C38 FF 35  |cmp     byte ptr [eax+edi-1], 35        ;  7、11、13、15、23、25位=5
00867548  |. |75 6E         |jnz     short 008675B8
0086754A  |> |8B45 F4       |mov     eax, dword ptr [ebp-C]
0086754D  |. |BA 34768600   |mov     edx, 00867634
00867552  |. |E8 9DDAB9FF   |call    00404FF4
00867557  |. |75 0A         |jnz     short 00867563
00867559  |. |8B45 FC       |mov     eax, dword ptr [ebp-4]
0086755C  |. |807C38 FF 36  |cmp     byte ptr [eax+edi-1], 36        ;  2、3、17、19、21、27位=6
00867561  |. |75 55         |jnz     short 008675B8
00867563  |> |8B45 F4       |mov     eax, dword ptr [ebp-C]
00867566  |. |BA 40768600   |mov     edx, 00867640
0086756B  |. |E8 84DAB9FF   |call    00404FF4
00867570  |. |75 0A         |jnz     short 0086757C
00867572  |. |8B45 FC       |mov     eax, dword ptr [ebp-4]
00867575  |. |807C38 FF 37  |cmp     byte ptr [eax+edi-1], 37        ;  1、16位=7
0086757A  |. |75 3C         |jnz     short 008675B8
0086757C  |> |8B45 F4       |mov     eax, dword ptr [ebp-C]
0086757F  |. |BA 4C768600   |mov     edx, 0086764C
00867584  |. |E8 6BDAB9FF   |call    00404FF4
00867589  |. |75 0A         |jnz     short 00867595
0086758B  |. |8B45 FC       |mov     eax, dword ptr [ebp-4]
0086758E  |. |807C38 FF 38  |cmp     byte ptr [eax+edi-1], 38        ;  24位=8
00867593  |. |75 23         |jnz     short 008675B8
00867595  |> |8B45 F4       |mov     eax, dword ptr [ebp-C]
00867598  |. |BA 58768600   |mov     edx, 00867658
0086759D  |. |E8 52DAB9FF   |call    00404FF4
008675A2  |. |75 0A         |jnz     short 008675AE
008675A4  |. |8B45 FC       |mov     eax, dword ptr [ebp-4]
008675A7  |. |807C38 FF 56  |cmp     byte ptr [eax+edi-1], 56        ;  5、8、9、12、28位=V
008675AC  |. |75 0A         |jnz     short 008675B8
008675AE  |> |47            |inc     edi
008675AF  |. |4E            |dec     esi
008675B0  |.^|0F85 DBFEFFFF \jnz     00867491
008675B6  |> \B3 01         mov     bl, 1
008675B8  |>  33C0          xor     eax, eax
008675BA  |.  5A            pop     edx
008675BB  |.  59            pop     ecx
008675BC  |.  59            pop     ecx
008675BD  |.  64:8910       mov     dword ptr fs:[eax], edx
008675C0  |.  68 DA758600   push    008675DA
008675C5  |>  8D45 F0       lea     eax, dword ptr [ebp-10]
008675C8  |.  BA 04000000   mov     edx, 4
008675CD  |.  E8 3AD6B9FF   call    00404C0C
008675D2  \.  C3            retn
===================================
假码:9876543210123456789012345678

真码:7661V25VVT5V5T5760626158536V
      7656V2T8VTTV616152T855T8536V
      
QQ图片20140904145141.jpg

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

kkcargo 发表于 2014-9-4 15:05
直接破解就行了,干嘛要做注册机
kingone 发表于 2014-9-4 15:09
 楼主| jinbiao198 发表于 2014-9-4 14:54
 楼主| jinbiao198 发表于 2014-9-4 15:18
kkcargo 发表于 2014-9-4 15:05
直接破解就行了,干嘛要做注册机

有人找我要注册机我不会做
kkcargo 发表于 2014-9-4 17:57
jinbiao198 发表于 2014-9-4 15:18
有人找我要注册机我不会做

可以破解事,再加ZP壳注册机就行 了
Pizza 发表于 2014-9-4 18:26
固定注册码?
ww1113330 发表于 2014-9-4 18:46
直接破解,方便快捷,或者做个内存补丁直接获取注册码
 楼主| jinbiao198 发表于 2014-9-5 07:49
ww1113330 发表于 2014-9-4 18:46
直接破解,方便快捷,或者做个内存补丁直接获取注册码

这个做内存补丁不可以用 也许是我的方法不对
 楼主| jinbiao198 发表于 2014-9-6 08:14

想做成固定吗可以技术太低不会做
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则 警告:本版块禁止灌水或回复与主题无关内容,违者重罚!

快速回复 收藏帖子 返回列表 搜索

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2024-5-3 10:59

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表