您的位置:首页精文荟萃破解文章 → 校园数字化管理系统V3.0爆破详解

校园数字化管理系统V3.0爆破详解

时间:2004/10/15 0:57:00来源:本站整理作者:蓝点我要评论(0)

 校园数字化管理系统V3.0简介:

校园数字化管理系统是作者从几年的教育教学工作经验中,从实际工作需要出发,以九年义务制教育学校的日常管理

为蓝本设计的一套教育管理软件,主要以学籍管理和师资管理为主,围绕这两个主线,辅以图书管理、教师出勤管理、财..................

-------------------------------------------
注册费:280元。

下载地址: http://2688.nease.net/school/schoolsetup.exe



一、用W32DASM载入程序后,查找“试用版”字符串,地址为65A769


0065A6C7 |. 8BC3 MOV EAX,EBX
0065A6C9 |. E8 8AD8DDFF CALL schoolad.00437F58
0065A6CE |. A1 646B6600 MOV EAX,DWORD PTR DS:[666B64]
0065A6D3 |. 8B00 MOV EAX,DWORD PTR DS:[EAX]====>EAX=10F0C4
0065A6D5 |. 83B8 14020000>CMP DWORD PTR DS:[EAX+214],1====>DS:[EAX+214]=00000000。此值即为未注册标志,如果已注册此值为1。其内存地址为010F2D8。
0065A6DC |. 0F85 87000000 JNZ schoolad.0065A769====>从此处跳到“试用版”出现处。看上面的比较处。如果想使“关于”里面显示为正式版,看起来舒服点:)可以将此跳转NOP掉。
0065A6E2 |. BA 00A86500 MOV EDX,schoolad.0065A800
0065A6E7 |. 8B83 E0020000 MOV EAX,DWORD PTR DS:[EBX+2E0]
0065A6ED |. E8 5EE0DDFF CALL bbb.00438750
0065A6F2 |. A1 646B6600 MOV EAX,DWORD PTR DS:[666B64]
0065A6F7 |. 8B00 MOV EAX,DWORD PTR DS:[EAX]
0065A6F9 |. 8B88 18020000 MOV ECX,DWORD PTR DS:[EAX+218]
0065A6FF |. 8D45 FC LEA EAX,DWORD PTR SS:[EBP-4]
0065A702 |. BA 18A86500 MOV EDX,bbb.0065A818
0065A707 |. E8 249CDAFF CALL bbb.00404330
0065A70C |. 8B55 FC MOV EDX,DWORD PTR SS:[EBP-4]
0065A70F |. 8B83 DC020000 MOV EAX,DWORD PTR DS:[EBX+2DC]
0065A715 |. E8 36E0DDFF CALL bbb.00438750
0065A71A |. A1 646B6600 MOV EAX,DWORD PTR DS:[666B64]
0065A71F |. 8B00 MOV EAX,DWORD PTR DS:[EAX]
0065A721 |. 8B88 10020000 MOV ECX,DWORD PTR DS:[EAX+210]
0065A727 |. 8D45 F8 LEA EAX,DWORD PTR SS:[EBP-8]
0065A72A |. BA 34A86500 MOV EDX,bbb.0065A834
0065A72F |. E8 FC9BDAFF CALL bbb.00404330
0065A734 |. 8B55 F8 MOV EDX,DWORD PTR SS:[EBP-8]
0065A737 |. 8B83 EC020000 MOV EAX,DWORD PTR DS:[EBX+2EC]
0065A73D |. E8 0EE0DDFF CALL bbb.00438750
0065A742 |. 33D2 XOR EDX,EDX
0065A744 |. 8B83 EC020000 MOV EAX,DWORD PTR DS:[EBX+2EC]
0065A74A |. E8 95C3ECFF CALL bbb.00526AE4
0065A74F |. A1 646B6600 MOV EAX,DWORD PTR DS:[666B64]
0065A754 |. 8B00 MOV EAX,DWORD PTR DS:[EAX]
0065A756 |. 8B90 0C020000 MOV EDX,DWORD PTR DS:[EAX+20C]
0065A75C |. 8B83 F0020000 MOV EAX,DWORD PTR DS:[EBX+2F0]
0065A762 |. E8 E9DFDDFF CALL bbb.00438750
0065A767 |. EB 65 JMP SHORT bbb.0065A7CE
0065A769 |> BA 4CA86500 MOV EDX,bbb.0065A84C====>此处为“试用版”出现处。看从何处跳来。
0065A76E |. 8B83 E0020000 MOV EAX,DWORD PTR DS:[EBX+2E0]
0065A774 |. E8 D7DFDDFF CALL bbb.00438750
0065A779 |. A1 646B6600 MOV EAX,DWORD PTR DS:[666B64]
0065A77E |. 8B00 MOV EAX,DWORD PTR DS:[EAX]
0065A780 |. 8B88 18020000 MOV ECX,DWORD PTR DS:[EAX+218]
0065A786 |. 8D45 F4 LEA EAX,DWORD PTR SS:[EBP-C]


二、用OLLYDBG载入程序,并在0065A6D5处下断,点“关于....”-->“关于SChoolADMIN”。程序断在0065A6D5 |.83B8 14020000>CMP DWORD PTR DS:[EAX+214],1处。然后在转存中跟随内存地址,下内存写入断点010F2D8,运行程序点“关于.....”-->“注册校园数字化管理系统V3.0”。断在0065D9DC处:

0065D9BC . 807D FB 00 CMP BYTE PTR SS:[EBP-5],0
0065D9C0 . 74 18 JE SHORT schoolad.0065D9DA
0065D9C2 . 6A 00 PUSH 0
0065D9C4 . B9 4CDB6500 MOV ECX,schoolad.0065DB4C
0065D9C9 . BA 58DB6500 MOV EDX,schoolad.0065DB58
0065D9CE . A1 78686600 MOV EAX,DWORD PTR DS:[666878]
0065D9D3 . 8B00 MOV EAX,DWORD PTR DS:[EAX]
0065D9D5 . E8 B6A9DFFF CALL schoolad.00458390
0065D9DA > 33C0 XOR EAX,EAX
0065D9DC . 8983 14020000 MOV DWORD PTR DS:[EBX+214],EAX===>断在此处。此时EAX=00000000,DS[EAX+214]=00000000,内存地址为010F52D8。此处为注册时运行经过的,如果不进行注册则不会经过此处。所以这里不要改动。看下面。
0065D9E2 . C645 FA 00 MOV BYTE PTR SS:[EBP-6],0
0065D9E6 . E9 1E010000 JMP schoolad.0065DB09
0065D9EB > 8D55 C4 LEA EDX,DWORD PTR SS:[EBP-3C]
0065D9EE . 8B45 E8 MOV EAX,DWORD PTR SS:[EBP-18]
0065D9F1 . E8 3ECADAFF CALL schoolad.0040A434
0065D9F6 . 8B45 C4 MOV EAX,DWORD PTR SS:[EBP-3C]
0065D9F9 . E8 A6CEDAFF CALL schoolad.0040A8A4===>此为计算已使用次数的CALL,其中将已使用次数的代码赋给EAX。进去把EAX的值改掉!
0065D9FE . 3D 2C1A0000 CMP EAX,1A2C====>由于上面的CALL已改,所以此处的EXA永远为19CC。
0065DA03 . 7E 38 JLE SHORT schoolad.0065DA3B====>此处改为JLE SHORT schoolad.0065DA3D。因为0065DA3B处为XOR EAX,EAX。
0065DA05 . 8BC6 MOV EAX,ESI
0065DA07 . E8 3058DAFF CALL schoolad.0040323C
0065DA0C . 807D FB 00 CMP BYTE PTR SS:[EBP-5],0
0065DA10 . 74 18 JE SHORT schoolad.0065DA2A
0065DA12 . 6A 00 PUSH 0
0065DA14 . B9 4CDB6500 MOV ECX,schoolad.0065DB4C
0065DA19 . BA 58DB6500 MOV EDX,schoolad.0065DB58
0065DA1E . A1 78686600 MOV EAX,DWORD PTR DS:[666878]
0065DA23 . 8B00 MOV EAX,DWORD PTR DS:[EAX]
0065DA25 . E8 66A9DFFF CALL schoolad.00458390
0065DA2A > 33C0 XOR EAX,EAX
0065DA2C . 8983 14020000 MOV DWORD PTR DS:[EBX+214],EAX
0065DA32 . C645 FA 00 MOV BYTE PTR SS:[EBP-6],0
0065DA36 . E9 CE000000 JMP schoolad.0065DB09
0065DA3B . 33C0 XOR EAX,EAX
0065DA3D > 8983 14020000 MOV DWORD PTR DS:[EBX+214],EAX====>此处与0065D9DC处的作用一样都是写入注册标志。移入的值如果为0,则表示未注册,非0则表示已注册。所以上面要改为跳到此处,将19CC移入注册标志处。
0065DA43 . 8D55 C0 LEA EDX,DWORD PTR SS:[EBP-40]
0065DA46 . 8B45 E0 MOV EAX,DWORD PTR SS:[EBP-20]
0065DA49 . E8 E6C9DAFF CALL schoolad.0040A434
0065DA4E . 8B55 C0 MOV EDX,DWORD PTR SS:[EBP-40]
0065DA51 . 8D83 0C020000 LEA EAX,DWORD PTR DS:[EBX+20C]
0065DA57 . E8 5C66DAFF CALL schoolad.004040B8
0065DA5C . 8D55 BC LEA EDX,DWORD PTR SS:[EBP-44]
0065DA5F . 8B45 E4 MOV EAX,DWORD PTR SS:[EBP-1C]
0065DA62 . E8 CDC9DAFF CALL schoolad.0040A434
0065DA67 . 8B55 BC MOV EDX,DWORD PTR SS:[EBP-44]
0065DA6A . 8D83 10020000 LEA EAX,DWORD PTR DS:[EBX+210]
0065DA70 . E8 4366DAFF CALL schoolad.004040B8
0065DA75 . C645 FA 01 MOV BYTE PTR SS:[EBP-6],1
0065DA79 . 8D55 B8 LEA EDX,DWORD PTR SS:[EBP-48]
0065DA7C . 8B45 E8 MOV EAX,DWORD PTR SS:[EBP-18]
0065DA7F . E8 B0C9DAFF CALL schoolad.0040A434
0065DA84 . 8B45 B8 MOV EAX,DWORD PTR SS:[EBP-48]
0065DA87 . E8 18CEDAFF CALL schoolad.0040A8A4====>与上面一样为计算已使用次数的CALL。
0065DA8C . 8BF8 MOV EDI,EAX
0065DA8E . 47 INC EDI
0065DA8F . 8BC6 MOV EAX,ESI
0065DA91 . 8B10 MOV EDX,DWORD PTR DS:[EAX]
0065DA93 . FF52 40 CALL NEAR DWORD PTR DS:[EDX+40]
0065DA96 . FF75 EC PUSH DWORD PTR SS:[EBP-14]
0065DA99 . 8D55 B4 LEA EDX,DWORD PTR SS:[EBP-4C]
0065DA9C . 8BC7 MOV EAX,EDI
0065DA9E . E8 9DCDDAFF CALL schoolad.0040A840
0065DAA3 . FF75 B4 PUSH DWORD PTR SS:[EBP-4C]
0065DAA6 . FF75 E4 PUSH DWORD PTR SS:[EBP-1C]
0065DAA9 . FF75 E0 PUSH DWORD PTR SS:[EBP-20]
0065DAAC . 8D45 F4 LEA EAX,DWORD PTR SS:[EBP-C]
0065DAAF . BA 04000000 MOV EDX,4
0065DAB4 . E8 EB68DAFF CALL schoolad.004043A4
0065DAB9 . 8B83 24020000 MOV EAX,DWORD PTR DS:[EBX+224]
0065DABF . 50 PUSH EAX
0065DAC0 . 8B83 28020000 MOV EAX,DWORD PTR DS:[EBX+228]
0065DAC6 . 50 PUSH EAX
0065DAC7 . 8D45 B0 LEA EAX,DWORD PTR SS:[EBP-50]
0065DACA . 50 PUSH EAX
0065DACB . 8B8B 20020000 MOV ECX,DWORD PTR DS:[EBX+220]
0065DAD1 . 8B55 F4 MOV EDX,DWORD PTR SS:[EBP-C]
0065DAD4 . 8BC3 MOV EAX,EBX
0065DAD6 . E8 6D100000 CALL schoolad.0065EB48
0065DADB . 8B55 B0 MOV EDX,DWORD PTR SS:[EBP-50]
0065DADE . 8BC6 MOV EAX,ESI
0065DAE0 . 8B08 MOV ECX,DWORD PTR DS:[EAX]
0065DAE2 . FF51 34 CALL NEAR DWORD PTR DS:[ECX+34]
0065DAE5 . 8D45 AC LEA EAX,DWORD PTR SS:[EBP-54]
0065DAE8 . B9 C0DB6500 MOV ECX,schoolad.0065DBC0 ; ASCII "reginfo.sys"
0065DAED . 8B93 14010000 MOV EDX,DWORD PTR DS:[EBX+114]
0065DAF3 . E8 3868DAFF CALL schoolad.00404330
0065DAF8 . 8B55 AC MOV EDX,DWORD PTR SS:[EBP-54]
0065DAFB . 8BC6 MOV EAX,ESI
0065DAFD . 8B08 MOV ECX,DWORD PTR DS:[EAX]
0065DAFF . FF51 64 CALL NEAR DWORD PTR DS:[ECX+64]
0065DB02 . 8BC6 MOV EAX,ESI
0065DB04 . E8 3357DAFF CALL schoolad.0040323C

三、进入 CALL schoolad.0040A8A4:

0040A8A4 /$ 53 PUSH EBX
0040A8A5 |. 56 PUSH ESI
0040A8A6 |. 83C4 F4 ADD ESP,-0C
0040A8A9 8BD8 MOV EBX,EAX
0040A8AB 8BD4 MOV EDX,ESP
0040A8AD 8BC3 MOV EAX,EBX
0040A8AF |. E8 0C86FFFF CALL schoolad.00402EC0
0040A8B4 8BF0 MOV ESI,EAX===>此处EAX为已使用次数的代码,此处改为19CC(也可以是别的值)
0040A8B6 833C24 00 CMP DWORD PTR SS:[ESP],0
0040A8BA |. 74 19 JE SHORT schoolad.0040A8D5
0040A8BC |. 895C24 04 MOV DWORD PTR SS:[ESP+4],EBX
0040A8C0 |. C64424 08 0B MOV BYTE PTR SS:[ESP+8],0B
0040A8C5 |. 8D5424 04 LEA EDX,DWORD PTR SS:[ESP+4]
0040A8C9 |. A1 D4646600 MOV EAX,DWORD PTR DS:[6664D4]
0040A8CE |. 33C9 XOR ECX,ECX
0040A8D0 |. E8 17F8FFFF CALL schoolad.0040A0EC
0040A8D5 |> 8BC6 MOV EAX,ESI===>已使用次数的代码移入EAX,此处ESI的值已改为19CC。
0040A8D7 |. 83C4 0C ADD ESP,0C
0040A8DA |. 5E POP ESI
0040A8DB |. 5B POP EBX
0040A8DC \. C3 RETN


四、还有一处要改动。

:0064CD58 648920 mov dword ptr fs:[eax], esp
:0064CD5B A1646B6600 mov eax, dword ptr [00666B64]
:0064CD60 8B00 mov eax, dword ptr [eax]
:0064CD62 83B81402000003 cmp dword ptr [eax+00000214],00000003===>此处[EAX+214]由于已改为19CC,所以肯定不等。
:0064CD69 7416 je 0064CD81===>此处一定要跳。改为JMP。
:0064CD6B A198636600 mov eax, dword ptr [00666398]
:0064CD70 8B00 mov eax, dword ptr [eax]

* Possible StringData Ref from Code Obj ->"只有简体中文专业版才提供此功能,请与作者联系"
->"注册简体中文专业版"
|
:0064CD72 BA5CCF6400 mov edx, 0064CF5C
:0064CD77 E818BCF8FF call 005D8994
:0064CD7C E9A9010000 jmp 0064CF2A

* Referenced by a (U)nconditional or (C)onditional Jump at Address:
|:0064CD69(C)

0064CD81 |> 8D86 14030000 LEA EAX,DWORD PTR DS:[ESI+314]
0064CD87 |. E8 D872DBFF CALL ccc.00404064
0064CD8C |. 8B86 E4020000 MOV EAX,DWORD PTR DS:[ESI+2E4]
0064CD92 |. 66:BB ECFF MOV BX,0FFEC
0064CD96 |. E8 7D66DBFF CALL ccc.00403418
0064CD9B |. 8B86 EC020000 MOV EAX,DWORD PTR DS:[ESI+2EC]


至此,已完全破解。


如果想找KEY文件内容可以从下面代码处追一下:


0065DB0C |. 59 POP ECX
0065DB0D |. 59 POP ECX
0065DB0E |. 64:8910 MOV DWORD PTR FS:[EAX],EDX
0065DB11 |. 68 40DB6500 PUSH schoolad.0065DB40
0065DB16 |> 8D45 AC LEA EAX,DWORD PTR SS:[EBP-54]
0065DB19 |. BA 0B000000 MOV EDX,0B
0065DB1E |. E8 6565DAFF CALL schoolad.00404088====>此处将注册文件的内容移入EDX。其中5EE13C为无效注册文件提示处。
0065DB23 |. 8D45 E0 LEA EAX,DWORD PTR SS:[EBP-20]
0065DB26 |. BA 06000000 MOV EDX,6
0065DB2B |. E8 5865DAFF CALL schoolad.00404088
0065DB30 |. 8D45 FC LEA EAX,DWORD PTR SS:[EBP-4]
0065DB33 |. E8 2C65DAFF CALL schoolad.00404064
0065DB38 \. C3 RETN

    
    
     
    
    
     

相关阅读 Windows错误代码大全 Windows错误代码查询激活windows有什么用Mac QQ和Windows QQ聊天记录怎么合并 Mac QQ和Windows QQ聊天记录Windows 10自动更新怎么关闭 如何关闭Windows 10自动更新windows 10 rs4快速预览版17017下载错误问题Win10秋季创意者更新16291更新了什么 win10 16291更新内容windows10秋季创意者更新时间 windows10秋季创意者更新内容kb3150513补丁更新了什么 Windows 10补丁kb3150513是什么

文章评论
发表评论

热门文章 去除winrar注册框方法

最新文章 比特币病毒怎么破解 比去除winrar注册框方法 华为无线路由器HG522-C破解教程(附超级密码JEB格式文件京东电子书下载和阅读限制破解教UltraISO注册码全集(最新)通过Access破解MSSQL获得数据

人气排行 华为无线路由器HG522-C破解教程(附超级密码JEB格式文件京东电子书下载和阅读限制破解教UltraISO注册码全集(最新)qq相册密码破解方法去除winrar注册框方法(适应任何版本)怎么用手机破解收费游戏华为无线猫HG522破解如何给软件脱壳基础教程