TA的每日心情 | 奋斗 2023-4-27 15:56 |
---|
签到天数: 347 天 [LV.8]以坛为家I
|
本帖最后由 rainisa 于 2012-3-12 14:35 编辑
【文章标题】: 通达OA快速解锁5.1 120301破解简易教程
【文章作者】: Rainisa
【作者邮箱】: wloy@foxmail.com
【作者主页】: http://weibo.com/wloy
【作者QQ号】: 55352225
【软件名称】: 通达OA快速解锁5.1 120301
【软件大小】: 4.32MB
【下载地址】: 自己搜索下载
【加壳方式】: 无
【保护方式】: 动态条码扫描
【编写语言】: E语言
【使用工具】: OLLYDBG
【操作平台】: WindowsXP
【软件介绍】: 该软件就是整理收集了论坛资料然后打包出售。
【作者声明】: 只是感兴趣,没有其他目的。失误之处敬请诸位大侠赐教!
--------------------------------------------------------------------------------
【详细过程】
无意间看到这个软件,看评论好像不怎么样,不过联系作者无反应。而且看到那个动态扫描条形码验证比较新奇,于是决定自己来搞定。
好了,废话不多说,开始!
1.OD载入软件,F9运行软件,ALT+E打开可执行模块,双击krnln进入,到达以下位置:
10001000 55 push ebp
10001001 8BEC mov ebp, esp
10001003 6A FF push -1
10001005 68 98900B10 push 100B9098
1000100A 64:A1 00000000 mov eax, dword ptr fs:[0]
10001010 50 push eax
10001011 64:8925 00000000 mov dword ptr fs:[0], esp
10001018 83EC 10 sub esp, 10
1000101B 53 push ebx
1000101C 56 push esi
1000101D 57 push edi
1000101E 8D4D E4 lea ecx, dword ptr [ebp-1C]
10001021 8965 F0 mov dword ptr [ebp-10], esp
10001024 E8 1EC20A00 call 100AD247
10001029 8B55 10 mov edx, dword ptr [ebp+10]
2.按CTRL+B搜索FF55FC,确定,定位到以下位置:
10028EB1 FF75 F0 push dword ptr [ebp-10]
10028EB4 ^ EB DF jmp short 10028E95
10028EB6 FF55 FC call dword ptr [ebp-4]
10028EB9 5F pop edi
10028EBA 5E pop esi
10028EBB 895D F4 mov dword ptr [ebp-C], ebx
10028EBE 8945 F8 mov dword ptr [ebp-8], eax
10028EC1 8B55 E8 mov edx, dword ptr [ebp-18]
10028EC4 C782 70020000 00>mov dword ptr [edx+270], 0
10028ECE 837D F4 00 cmp dword ptr [ebp-C], 0
10028ED2 74 13 je short 10028EE7
3.在自动定位的10028EB6处按F2键下断,回到软件界面,任意输入字符点解锁,程序中断在10028EB6处,按F7键进入,到达按键事件位置:
00837D5E 55 push ebp
00837D5F 8BEC mov ebp, esp
00837D61 81EC 08000000 sub esp, 8
00837D67 6A FF push -1
00837D69 6A 08 push 8
00837D6B 68 06000116 push 16010006
00837D70 68 01000152 push 52010001
00837D75 E8 81360000 call 0083B3FB
00837D7A 83C4 10 add esp, 10
00837D7D 8945 FC mov dword ptr [ebp-4], eax
00837D80 A1 B003E400 mov eax, dword ptr [E403B0]
00837D85 50 push eax
00837D86 FF75 FC push dword ptr [ebp-4]
00837D89 E8 33FFFFFF call 00837CC1
00837D8E 83C4 08 add esp, 8
00837D91 83F8 00 cmp eax, 0
00837D94 B8 00000000 mov eax, 0
00837D99 0F94C0 sete al
00837D9C 8945 F8 mov dword ptr [ebp-8], eax
00837D9F 8B5D FC mov ebx, dword ptr [ebp-4]
00837DA2 85DB test ebx, ebx
00837DA4 74 09 je short 00837DAF
00837DA6 53 push ebx
00837DA7 E8 25360000 call 0083B3D1
00837DAC 83C4 04 add esp, 4
00837DAF 837D F8 00 cmp dword ptr [ebp-8], 0
00837DB3 0F84 6F0F0000 je 00838D28
00837DB9 68 04000080 push 80000004
00837DBE 6A 00 push 0
00837DC0 68 3E314000 push 0040313E ; ASCII "OfficeIm.exe"
4.到达按键事件位置后,F8逐步分析,发现以下位置出现真码:
00837D85 50 push eax
00837D86 FF75 FC push dword ptr [ebp-4]
00837D89 E8 33FFFFFF call 00837CC1
5.继续向下分析后发现00837DB3为关键跳转:
00837DAF 837D F8 00 cmp dword ptr [ebp-8], 0
00837DB3 0F84 6F0F0000 je 00838D28 //条码正确时不跳,否则跳过
00837DB9 68 04000080 push 80000004
00837DBE 6A 00 push 0
00837DC0 68 3E314000 push 0040313E ; ASCII "OfficeIm.exe"
6.至此分析结束,可以NOP掉00837DB3处的关键跳,也可以使用00837D89处的真码制作内存注册机。
附件:象征性收取点费用
内存注册机:运行内存注册机任意输入条形码后或者直接点解锁,即可出现真实条形码,使用真实条形码即可解锁。
keygen.rar
(14.19 KB, 下载次数: 3862)
效果:
内存补丁:运行内存补丁后直接点解锁按键即可解锁。
Patch.rar
(2.38 KB, 下载次数: 50)
效果:
提醒:因WIN7版在我的机器上初始化失败,所以该注册机及补丁是基于2003版的程序制作,请将其放于程序同一目录下使用。
附:2003版程序地址
http://115.com/file/anwb6mqb
--------------------------------------------------------------------------------
【版权声明】: 本文原创于Rainisa, 转载请注明作者并保持文章的完整, 谢谢!
2012年03月11日 20:15:58
该贴已经同步到 rainisa的微博
补充内容 (2012-3-14 11:52):
新文件地址:http://115.com/file/c2ht05fi |
|