方正还原卡的一系列问题17
发布网友
发布时间:2023-11-05 08:12
我来回答
共3个回答
热心网友
时间:2024-03-18 16:37
爽,没办法,只能破掉他。
先试运行,随便输入一个密码,显示错误
用od载入,因为有错误,所以很明显,下段 bp MessageBoxA
运行,程序断到了系统领空。
在系统领空做事情是毫无意义的。alt+F9返回。
好了,弹出来了错误对话框,点击确定以后,系统回到了程序领空,现在的地址是0052BF94
这时候我们看不到明显的注册信息啊,不要着急,看堆栈。
0012F1A0 0012FCE4
0012F1A4 3636362D
0012F1A8 /0012F278
0012F1AC |0045D7F5 返回到 EzBACK_p.0045D7F5 来自 EzBACK_p.0052BF62
0012F1B0 |00CC4CBC
看到了什么,恩,看到了0045D7F5这个地址。
好我们到这个地址,下断点。
0045D7D5 /74 02 je short 0045D7D9 ; 1
0045D7D7 |. |EB 67 jmp short 0045D840
0045D7D9 |> \6A 10 push 10
0045D7DB |. 8D4D E8 lea ecx, dword ptr [ebp-18]
0045D7DE |. E8 E7841200 call 00585CCA
0045D7E3 |. 50 push eax
0045D7E4 |. 8D4D E4 lea ecx, dword ptr [ebp-1C]
0045D7E7 |. E8 DE841200 call 00585CCA
0045D7EC |. 50 push eax
0045D7ED |. 8B4D F0 mov ecx, dword ptr [ebp-10]
0045D7F0 |. E8 6DE70C00 call 0052BF62
0045D7F5 |. 8B4D F0 mov ecx, dword ptr [ebp-10]
0045D7F8 |. 81C1 C4010000 add ecx, 1C4
0045D7FE |. E8 A8220D00 call 0052FAAB
0045D803 |. 6A 00 push 0
0045D805 |. 6A FF push -1
0045D807 |. 6A 00 push 0
0045D809 |. 8B4D F0 mov ecx, dword ptr [ebp-10]
0045D80C |. 81C1 C4010000 add ecx, 1C4
0045D812 |. E8 743D1300 call 0059158B
0045D817 |. C645 FC 03 mov byte ptr [ebp-4], 3
0045D81B |. 8D4D E0 lea ecx, dword ptr [ebp-20]
0045D81E |. E8 B93A0D00 call 005312DC
0045D823 |. C645 FC 01 mov byte ptr [ebp-4], 1
0045D827 |. 8D4D E4 lea ecx, dword ptr [ebp-1C]
0045D82A |. E8 AD3A0D00 call 005312DC
0045D82F |. C745 FC FFFFF>mov dword ptr [ebp-4], -1
0045D836 |. 8D4D E8 lea ecx, dword ptr [ebp-18]
0045D839 |. E8 9E3A0D00 call 005312DC
0045D83E |. EB 76 jmp short 0045D8B6
0045D840 |> 8B55 F0 mov edx, dword ptr [ebp-10]
0045D843 |. 8B82 00020000 mov eax, dword ptr [edx+200]
0045D849 |. 8945 B4 mov dword ptr [ebp-4C], eax
0045D84C |. 8B4D B4 mov ecx, dword ptr [ebp-4C]
0045D84F |. 894D B8 mov dword ptr [ebp-48], ecx
0045D852 |. 837D B8 00 cmp dword ptr [ebp-48], 0
0045D856 74 1B je short 0045D873 ; 2
0045D858 |. 8BF4 mov esi, esp
0045D85A |. 6A 01 push 1
这时候我们来到这里。
稍微分析一下就可以知道,1和2处的指令,就是所谓的关键跳转,
好 我们改这2条的指令。
0045D7D5 把je改成jne
0045D856把je改成jne
好了,搞定。
由于这个是破解管理员设置的密码,所以没有所为的算法分析,关键代码为
0045BCB5 |> /8B55 08 /mov edx, dword ptr [ebp+8]
0045BCB8 |. |0355 E8 |add edx, dword ptr [ebp-18]
0045BCBB |. |0FBE02 |movsx eax, byte ptr [edx]
0045BCBE |. |8B4D E8 |mov ecx, dword ptr [ebp-18]
0045BCC1 |. |0FBE540D EC |movsx edx, byte ptr [ebp+ecx-14]
0045BCC6 |. |3BC2 |cmp eax, edx
0045BCC8 |. |75 18 |jnz short 0045BCE2
0045BCCA |. |8B45 08 |mov eax, dword ptr [ebp+8]
0045BCCD |. |0345 E8 |add eax, dword ptr [ebp-18]
0045BCD0 |. |0FBE08 |movsx ecx, byte ptr [eax]
0045BCD3 |. |85C9 |test ecx, ecx
0045BCD5 |. |74 0B |je short 0045BCE2
0045BCD7 |. |8B55 E8 |mov edx, dword ptr [ebp-18]
0045BCDA |. |83C2 01 |add edx, 1
0045BCDD |. |8955 E8 |mov dword ptr [ebp-18], edx
0045BCE0 |.^\EB D3 \jmp short 0045BCB5
这个管理员密码是我们学校的,泄露了不大好,所以这里也就不跟踪注册码了,
如果感兴趣,可以在当程序运行到上面的代码后,查看ebp地址,数据窗口中跟随
就可以找到
这里就爆破了(*^__^*)
热心网友
时间:2024-03-18 16:33
方正电脑二合一保护卡卸载和屏蔽的方法详解
保护卡的删除方法可以通过完全卸载或软屏蔽的方法进行,下述的第三种方法为软屏蔽的方式:
1. 标准版(BIOS版),刷新BIOS解决。
2. 标准版(硬卡),拔去二合一保护卡或除去保护卡上的BOOTROM芯片。
3. 在不拔卡和不刷新BIOS进行屏蔽的操作方法:
(1)安装保护卡底层驱动;
(2)进入F10设置界面,进入“系统工具”——“分区信息”——设置启动分区属性为 C,如果分区为A和B属性则设置还原方式为“不还原”。
(3)进入“系统工具”——开机设定——开机隐藏选单——隐藏启动选单。
(4 ) 进入“系统工具”——待机设定——启用开机自动操作——指定启动盘,并设定启动等待时间为“0”秒。
注:上述设置后,将不会出现系统选择菜单,如果需要重新设置,则需要在开机时一直点击“F10”进入设置界面。
热心网友
时间:2024-03-18 16:34
这是学校的机器,请不要给管理员找麻烦,所以,劝你不要禁止还原卡的这些保护性设置。
推荐你把游戏安装包下载到u盘等可移动存储设备内,每次重装一下。
如果非要禁止,你可以在开机时狂按del进bios设置菜单
在onboard chipset字样的设置菜单里找到founder recovery字样的设备并将其设置为禁用disabled即可