新人来爆破里诺进销存(SQL网络版)V6.96+去暗桩

查看 165|回复 11
作者:king7077   
里诺进销存管理软件(SQL网络版)V6.96,打开,注册,输入假码,会提示成功,很明显有重启验证。


1.png (55.6 KB, 下载次数: 0)
下载附件
2021-10-7 10:25 上传

  
打开注册表检查,发现这里有机器码,注册码,如果注册码校验成功就是已注册状态。不会提示注册。


3.png (93.59 KB, 下载次数: 0)
下载附件
2021-10-7 10:25 上传

下面我们用oD截入,在注册表下一个断点


2.png (78.02 KB, 下载次数: 0)
下载附件
2021-10-7 10:25 上传

运行到注册表位置,右键,反汇编窗口跟随


4.png (52.62 KB, 下载次数: 0)
下载附件
2021-10-7 10:25 上传

按ALT+F9,或执行到用户代码


5.png (32.51 KB, 下载次数: 0)
下载附件
2021-10-7 10:25 上传



6.png (37.01 KB, 下载次数: 0)
下载附件
2021-10-7 10:25 上传

出现机器码


8.png (59.48 KB, 下载次数: 0)
下载附件
2021-10-7 10:25 上传

出现真码  ,这个真码输入注册表或用于注册就会成功。


9.png (46.85 KB, 下载次数: 0)
下载附件
2021-10-7 10:25 上传

真码与假码的对比,那么这个call就是关键call,jnz,就是关键跳。


7.png (52.2 KB, 下载次数: 0)
下载附件
2021-10-7 10:25 上传

我们把jnz改成je,


10.png (72.65 KB, 下载次数: 0)
下载附件
2021-10-7 10:25 上传

找到007B5240   .  80B8 6C0A0000>cmp byte ptr ds:[eax+0xA6C],0x0,右键查找常量


image.png (30.68 KB, 下载次数: 0)
下载附件
2021-10-7 10:39 上传

将标出的1改为0,解决第一个红块


13.png (10.31 KB, 下载次数: 0)
下载附件
2021-10-7 10:25 上传

找到00755348  |.  80B8 6D0A0000>cmp byte ptr ds:[eax+0xA6D],0x1 右键查找常量


15.png (58.41 KB, 下载次数: 0)
下载附件
2021-10-7 10:25 上传

将标出的的位置将1改为0,解决第二个红块



16.png (9.06 KB, 下载次数: 0)
下载附件
2021-10-7 10:44 上传

然后将文件保存,暗桩去除


image.png (146.73 KB, 下载次数: 0)
下载附件
2021-10-7 10:46 上传

下载次数, 下载附件

longs75   

这个系列的软件最新版本有三种验证方式:1、注册码(key),2、加密狗(dog),3、网络锁(netdog),所以破解方法也就有三种。
方法一,追注册码是最直观的方法,追的过程中注册码就会在内存中出现,很容易发现。然而就算你用正确的注册码注册成功了,软件依然受限制,会提示这是试用版,要求你购买正式版。所谓正式版,就是买加密狗dog,或 网络锁netdog。当然,没有狗也可以直接爆破:在字符串里搜索“版”,找到那个让你购买正式版的字符串,在那个代码附近,你会找到注册标志、1个或2个功能限制标志,然后搜索相应的二进制特征码,把标志全部置0就搞定,连输入注册码这一步都不需要了。
方法二,追加密狗dog。在字符串里搜索“dog”,会看到“dog.*”或者“dog.dat”,在目录下建一个“dog.dat"文件,表示你有加密狗,当然也可以强制跳到加密狗验证的代码段,这样就不需要这个文件了。爆破也比较简单,多数情况下,加密狗验证通过后,就是正式版了。通过分析代码可知,公司卖过两个版本的加密狗,dog1和dog2,dog1大概是旧产品,软件默认是dogflag=2。
方法三,追网络锁netdog。最新的几个软件增加了网络锁验证方式,在字符串里搜索“netdog”,强制跳到网络锁验证的代码段,破解方法与追dog相同。
上面的破解方法适用于该系列软件的所有产品。但是在个别软件中,方法一、方法二都不能完全破解,有个标志会让程序流程转到输入条数限制的提示,不过这个标志也很好找,保险起见,可以把这个标志一并修改,以防万一。
king7077
OP
  


Ykddey 发表于 2021-11-6 11:07
大佬能分析下里诺设备管理的破解方法了,暗桩去不了

0069B334      C680 6D040000>mov byte ptr ds:[eax+0x46D],0x1
改为
0069B334      C680 6D040000>mov byte ptr ds:[eax+0x46D],0x0


winXP-2021-11-06-22-45-04.png (120.56 KB, 下载次数: 0)
下载附件
2021-11-6 22:47 上传

xiaoxue58178   

这么好的教程,大家为什么不支持一下呢?
pairmindy   

收藏,谢谢
takkiroc   

能否提供一份
54mj   

必须支持,找常量为什么是这两个地址那
54mj   

这么知道有暗桩
king7077
OP
  


takkiroc 发表于 2021-10-13 10:09
能否提供一份

我觉得你动手去操作一下就是现成的了
cikoola   

有做好的吗?
您需要登录后才可以回帖 登录 | 立即注册

返回顶部