学习啦 > 创业指南 > 会计知识 > 笨笨家庭记账本怎么破解

笨笨家庭记账本怎么破解

时间: 立康912 分享

笨笨家庭记账本怎么破解

  下面内容由学习啦小编为您整理归纳,感谢您的阅读,希望对您有所帮助和启发。

  笨笨家庭记账本怎么破解

  OD载入运行,了解到是根据注册码计算出序列号的方式进行注册。输入假码,注册后,弹出提示“序列号已记录,请重新登录!”消息框,原来是重启验证。

  重新加载,MessageBoxA上设断,输入假码后断下:

  代码:

  005F6414 . 68 10655F00 push 005F6510 ; update sys_sys set xvalue=

  005F6419 . 8D55 F4 lea edx, dword ptr [ebp-C]

  005F641C . 8B83 30070000 mov eax, dword ptr [ebx+730]

  005F6422 . E8 1134E7FF call 00469838

  005F6427 . FF75 F4 push dword ptr [ebp-C]

  005F642A . 68 34655F00 push 005F6534 ; where id =1

  005F642F . 8D45 F8 lea eax, dword ptr [ebp-8]

  005F6432 . BA 03000000 mov edx, 3

  005F6437 . E8 C4E7E0FF call 00404C00

  005F643C . 8B45 F8 mov eax, dword ptr [ebp-8] ; 将序列号写到数据库中

  005F643F . 50 push eax

  005F6440 . 8B83 10040000 mov eax, dword ptr [ebx+410]

  005F6446 . E8 C5A5EDFF call 004D0A10

  005F644B . 5A pop edx

  005F644C . 8B08 mov ecx, dword ptr [eax]

  005F644E . FF51 38 call dword ptr [ecx+38]

  005F6451 . 8B83 10040000 mov eax, dword ptr [ebx+410]

  005F6457 . E8 DCA4EDFF call 004D0938

  005F645C . 6A 00 push 0

  005F645E . 68 C4645F00 push 005F64C4 ; 系统提示

  005F6463 . 68 44655F00 push 005F6544 ; 序列号已记录,请重新登陆!

  005F6468 . 8BC3 mov eax, ebx

  005F646A . E8 A19DE7FF call 00470210

  005F646F . 50 push eax ; |hOwner

  005F6470 . E8 C718E1FF call <jmp.&user32.MessageBoxA> ; \(initial cpu selection)

  分析得知,程序将序列号写入到了数据库的xvalue字段中(数据库文件为FMY.dll,密码:fmy213344lzh,不要被后缀迷惑)。

  既然写入到了数据库,那么在注册验证的时候肯定会先读取;查找“select sys_sys where id=1”相关的的字符串,果然找到"Select * from sys_sys where id=1”;重新加载后,断下:

  代码:

  005F9673 . BA D89A5F00 mov edx, 005F9AD8 ; select * from sys_sys where id=1

  005F9678 . 8B08 mov ecx, dword ptr [eax]

  005F967A . FF51 38 call dword ptr [ecx+38]

  005F967D . 8B45 FC mov eax, dword ptr [ebp-4]

  005F9680 . 8B80 14030000 mov eax, dword ptr [eax+314]

  005F9686 . E8 D1F2EBFF call 004B895C

  005F968B . 8D4D D4 lea ecx, dword ptr [ebp-2C]

  005F968E . 8B45 FC mov eax, dword ptr [ebp-4]

  005F9691 . 8B80 14030000 mov eax, dword ptr [eax+314]

  005F9697 . BA 049B5F00 mov edx, 005F9B04 ; xvalue

  005F969C . E8 B301ECFF call 004B9854 ; 读取序列号

  005F96A1 8D55 D4 lea edx, dword ptr [ebp-2C]

  005F96A4 . A1 B02C6000 mov eax, dword ptr [602CB0]

  005F96A9 . E8 BEB5E1FF call 00414C6C

  005F96AE . 8B45 FC mov eax, dword ptr [ebp-4]

  005F96B1 . 8B80 14030000 mov eax, dword ptr [eax+314]

  005F96B7 . BA 149B5F00 mov edx, 005F9B14 ; x2value

  005F96BC . E8 A303ECFF call 004B9A64

  005F96C1 . 8D55 D0 lea edx, dword ptr [ebp-30]

  005F96C4 . 8B08 mov ecx, dword ptr [eax]

  005F96C6 . FF51 60 call dword ptr [ecx+60]

  005F96C9 . 8B55 D0 mov edx, dword ptr [ebp-30]

  005F96CC . B8 24546000 mov eax, 00605424 ; t剞

  005F96D1 . E8 FEB1E0FF call 004048D4

  005F96D6 . 8B45 FC mov eax, dword ptr [ebp-4]

  005F96D9 . 8B80 14030000 mov eax, dword ptr [eax+314]

  005F96DF . BA 249B5F00 mov edx, 005F9B24 ; skinx

  005F96E4 . E8 7B03ECFF call 004B9A64

  005F96E9 . 8D55 CC lea edx, dword ptr [ebp-34]

  005F96EC . 8B08 mov ecx, dword ptr [eax]

  005F96EE . FF51 60 call dword ptr [ecx+60]

  005F96F1 . 8B55 CC mov edx, dword ptr [ebp-34]

  005F96F4 . B8 20546000 mov eax, 00605420

  005F96F9 . E8 D6B1E0FF call 004048D4

  005F96FE . 8B45 FC mov eax, dword ptr [ebp-4]

  005F9701 . 8B80 14030000 mov eax, dword ptr [eax+314]

  005F9707 . BA 349B5F00 mov edx, 005F9B34 ; isji

  005F970C . E8 5303ECFF call 004B9A64

  005F9711 . 8D55 C8 lea edx, dword ptr [ebp-38]

  005F9714 . 8B08 mov ecx, dword ptr [eax]

  005F9716 . FF51 60 call dword ptr [ecx+60]

  005F9719 . 8B45 C8 mov eax, dword ptr [ebp-38]

  005F971C . BA 449B5F00 mov edx, 005F9B44 ; 1

  005F9721 . E8 66B5E0FF call 00404C8C

  005F9726 . 75 7D jnz short 005F97A5

  005F9728 . 8B45 FC mov eax, dword ptr [ebp-4]

  005F972B . 8B80 0C030000 mov eax, dword ptr [eax+30C]

  005F9731 . B2 01 mov dl, 1

  005F9733 . 8B08 mov ecx, dword ptr [eax]

  005F9735 . FF91 CC000000 call dword ptr [ecx+CC]

  005F973B . 8B45 FC mov eax, dword ptr [ebp-4]

  005F973E . 8B80 14030000 mov eax, dword ptr [eax+314]

  005F9744 . BA 509B5F00 mov edx, 005F9B50 ; isuser

  005F9749 . E8 1603ECFF call 004B9A64 ; 读取用户

  005F974E . 8D55 C4 lea edx, dword ptr [ebp-3C]

  005F9751 . 8B08 mov ecx, dword ptr [eax]

  005F9753 . FF51 60 call dword ptr [ecx+60]

  005F9756 . 8B55 C4 mov edx, dword ptr [ebp-3C]

  005F9759 . 8B45 FC mov eax, dword ptr [ebp-4]

  005F975C . 8B98 00030000 mov ebx, dword ptr [eax+300]

  005F9762 . 8B83 3C020000 mov eax, dword ptr [ebx+23C]

  005F9768 . 8B08 mov ecx, dword ptr [eax]

  005F976A . FF51 54 call dword ptr [ecx+54]

  005F976D . 8BD0 mov edx, eax

  005F976F . 8BC3 mov eax, ebx

  005F9771 . 8B08 mov ecx, dword ptr [eax]

  005F9773 . FF91 D0000000 call dword ptr [ecx+D0]

  005F9779 . 8B45 FC mov eax, dword ptr [ebp-4]

  005F977C . 8B80 14030000 mov eax, dword ptr [eax+314]

  005F9782 . BA 609B5F00 mov edx, 005F9B60 ; ispwd

  005F9787 . E8 D802ECFF call 004B9A64 ; 读取密码

  005F978C . 8D55 C0 lea edx, dword ptr [ebp-40]

  005F978F . 8B08 mov ecx, dword ptr [eax]

  005F9791 . FF51 60 call dword ptr [ecx+60]

  005F9794 . 8B55 C0 mov edx, dword ptr [ebp-40]

  005F9797 . 8B45 FC mov eax, dword ptr [ebp-4]

  005F979A . 8B80 FC020000 mov eax, dword ptr [eax+2FC]

  005F97A0 . E8 C300E7FF call 00469868

  005F97A5 > 33C0 xor eax, eax

  005F97A7 . 55 push ebp

  005F97A8 . 68 E3975F00 push 005F97E3

  005F97AD . 64:FF30 push dword ptr fs:[eax]

  005F97B0 . 64:8920 mov dword ptr fs:[eax], esp

  005F97B3 . 8D45 BC lea eax, dword ptr [ebp-44]

  005F97B6 . 50 push eax

  005F97B7 . B9 709B5F00 mov ecx, 005F9B70 ; fmy

  005F97BC . 8B15 24546000 mov edx, dword ptr [605424]

  005F97C2 . 8B45 FC mov eax, dword ptr [ebp-4]

  005F97C5 . E8 A2050000 call 005F9D6C ; 读取第一次记录时间,用来判断试用期

  005F97CA . 8B45 BC mov eax, dword ptr [ebp-44]

  005F97CD . E8 5239E1FF call 0040D124

  得到序列号后,我们就需要找到注册算法位置;首先,找关键跳转,找到关键跳转后,注册算法应该就在附近了(需要先将系统时间向后调一个月,使试用过期);查找字符串,看到“您的软件试用过期,请注册后再使用,联系qq:176716887”,断下后,向上找关键跳转,很快就发现了:

  代码:

  005EDB27 |> \A1 08546000 mov eax, dword ptr [605408] ; 假码

  005EDB2C |. 8B15 04546000 mov edx, dword ptr [605404] ; 序列号

  005EDB32 |. E8 5571E1FF call 00404C8C ; 比较是否相等

  005EDB37 |. 0F84 8F010000 je 005EDCCC ; 关键跳转

  看到序列号后,我们就需要找到序列号的生成算法了,继续向上看,找到:

  代码:

  005ED976 |. D80D A0DF5E00 fmul dword ptr [5EDFA0] ; 浮点型的注册码*5

  005ED97C |. D825 A4DF5E00 fsub dword ptr [5EDFA4] ; 浮点型的注册码*5-1982

  005ED982 |. 83C4 F4 add esp, -0C

  005ED985 |. DB3C24 fstp tbyte ptr [esp]

  005ED988 |. 9B wait

  005ED989 |. 8D45 F8 lea eax, dword ptr [ebp-8]

  005ED98C |. E8 9FD8E1FF call 0040B230 ; 将浮点型序列号转换成字符串

  这个就是注册算法了,是不是很简单,只需将 注册码*5-1982就得到了序列号,连注册机都省了。

  总结,序列号=注册码*5-1982。

1936650