手把手教你破解microwin4的POU密码
Windows常用密码破解方法

Windows常用密码破解方法Windows常用密码破解方法在日常操作中,我们经常要输入各种各样的密码,例如开机时要输入密码,QQ时也要先输入密码,假如你忘记了这些密码,就有可能用不了机器、打不开文件、不能聊天...。
也许还会造成很大的损失!下面我们就介绍电脑操作中常用密码的破解方法,希望能解你燃眉之急!一、遗忘了SYSTEM密码如果你遗忘了CMOS设置中的SYSTEM密码,就无法启动机器了,解决的办法只能是:打开机箱,把电池取下、正负极短接,给CMOS放电,清除CMOS中的所有内容(当然也就包括密码),然后重新开机进行设置。
注意:有些主板设置了CMOS密码清除跳线,请参照主板说明书将该跳线短接,这样也可以清除CMOS密码。
二、遗忘了SETUP密码遗忘了该密码,就不能进行CMOS设置了。
如果你能使用计算机,但不能进入CMOS设置,可以这样解决:在DOS状态下启动DEBUG,然后输入如下命令手工清除SETUP密码:_ o 70 16_ o 71 16_ q你也可以用CMOS密码破解软件来显示CMOS密码,这样的软件有很多,例如Cmospwd(点击下载),它支持Acer、AMI、AWARD、COMPAQ、DELL、IBM、PACKARD BELL、PHOENIX、ZENITH AMI等多种BIOS),在DOS下启动该程序,CMOS密码就会显示出来。
三、遗忘了Windows登录密码WinMe/98下对策:开机后按F8键选择DOS启动,然后删除Windows安装目录下的*.PWL密码文件、以及Profiles子目录下的所有个人信息文件,重新启动Windows后,系统会弹出一个不包含任何用户名的密码设置框,此时无需输入任何内容,直接单击“确定”,登录密码即被删除。
另外,将注册表数据库HKEY_LOCAL_MACHINE、Network、Logon分支下的UserProfiles修改为“0”,然后重新启动Windows 也可达到同样目的。
1分钟破解Windows系统开机密码

1分钟破解Windows系统开机密码1分钟破解Windows系统开机密码Windows系统开机密码从Windows 98开始就被人津津乐道,最早的密码保护可以用形同虚设来形容。
直到后来的Windows 2000输入法漏洞,微软才意识到问题的严重性,而面对使用范围非常广泛的Windows XP 系统来说,密码的安全性又如何呢?如何在没有正确口令的情况下修改或者突破系统验证呢?一、光盘破解系统密码网络上搜索“破解XP密码”会看到很多信息,其中大部分据称可破解Windows XP操作系统密码的方法却不具有普遍性,只能解决个别版本操作系统的密码问题;有的甚至根本无法实现。
而利用“ERD COMMANDER”便可以成功破解Windows XP/2003操作系统密码,正好给解决密码问题,效果绝对一级棒!由于这款工具的原型是系统维护,所以我们只是利用其中一个很小的组件。
但仍然需要准备一张空白光盘。
程序默认只是一个ISO镜像文件。
利用“Nero”等光盘刻录软件将该镜像文件刻录至光盘上。
而后在电脑的BIOS中将计算机的启动顺序设为光驱优先。
用该光盘引导启动计算机。
在启动时我们会发现其启动界面与Windows XP非常相像。
当启动完成后即可进入到ERD COMMANDER的设置界面,若是用户此时装有两个或多个操作系统,选择需要破解密码的系统。
当选择完成后指定系统的键盘布局和时区,单击“确定”按钮完成设置。
此时进入到“ERD COMMANDER”桌面,依次打开系统主菜单“开始”→“管理工具”→“密码修改”,进入密码设置向导对话框。
在该对话框中单击“NEXT”按钮,就可以进入到密码设置页面了。
选择打算设置密码的帐户,分别在“新密码”、“密码确认”栏目输入相同的密码,最后单击“NEXT”按钮就可以成功更改Windows XP 中的帐户密码了。
特别提示:现在网上流传的方法都是利用SAM文件,这种方法破解密码后都会造成无法进入系统的问题,SAM文件即安全帐号管理数据库(Security Accounts Management Database),它是NT架构的操作系统(包括Windows NT/2000/XP/2003)的核心。
如何破解电脑密码

如何破解电脑密码1. 引言在当今数字化的时代,我们常常需要记住许多不同的密码来保护我们的个人信息和账户安全。
然而,有时我们可能会遗忘密码或需要破解别人的密码,比如忘记了自己电脑的登录密码。
本文将介绍几种常见的破解电脑密码的方法,以及相应的注意事项和风险。
2. 利用预设账户或密码恢复工具大多数操作系统都会为我们预设一个管理员账户,在忘记电脑登录密码的情况下,我们可以尝试使用这个预设账户进行登录。
如果没有修改过预设账户密码,我们通常可以直接登录进入电脑系统。
如果预设账户的密码已经被修改,我们可以考虑使用一些密码恢复工具来进行破解。
有许多专门设计用于恢复或破解密码的工具可以在互联网上找到,比如Ophcrack、Windows Password Recovery Tools 等。
这些工具通常会通过使用诸如暴力破解、字典攻击等方法来尝试破解密码。
然而,使用这些工具需要一定的计算机知识,并且可能需要一定的时间来完成破解,因此不太适合不熟悉计算机操作的用户。
3. 使用启动盘重置密码除了利用预设账户或密码恢复工具外,我们还可以使用启动盘来重置电脑的登录密码。
启动盘是一个可存储操作系统安装文件和工具的可移动设备,通过将启动盘插入电脑并重新启动电脑,我们可以引导操作系统加载启动盘中的文件。
有许多工具可以帮助我们创建具有密码重置功能的启动盘,如Rufus、UNetbootin等。
创建好启动盘后,我们可以重新启动电脑,并在启动时按下相应的按键(通常是F12或F2)来选择从启动盘引导。
然后,我们可以操作工具中的选项和功能来重置电脑登录密码。
需要注意的是,使用此方法重置电脑密码可能会导致一些数据的丢失,因此在操作之前一定要备份重要文件。
此外,有些操作系统可能具有对启动盘进行验证或预防重置密码的安全机制,因此这种方法并不适用于所有情况。
4. 寻求专业帮助如果之前提到的方法都无法帮助我们破解电脑密码,或者我们对计算机操作不太熟悉,那么最好的解决办法是寻求专业帮助。
破解windows密码

一、破解CMOS开机密码使用电脑,首先需要开机。
因此开机密码是我们最先要遇到的。
虽然CMOS种类各异,但它们的加密方法却基本一致。
一般破解的方法主要从“硬”和“软”两个方面来进行。
1.“硬”解除方法硬件方法解除CMOS密码原理是将主板上的CMOSRAM进行放电处理,使存储在CMOSRAM中的参数得不到正常的供电导致内容丢失,从而起到解除CMOS密码的目的。
一些报刊对如何破解CMOS密码的通常做法,如跳线短接法和电池短接法已有较多介绍,操作起来也十分方便。
但我们这里要介绍的是个另类技巧,这也是一些电脑DIY们很喜欢用的方法。
方法也很简单:打开机箱,将硬盘或光驱、软驱的数据线从主板上拔掉,然后再启动计算机,BIOS会在自检时报告错误并自动进入CMOS,此时就可以重新设置BIOS内容了。
2.“软”解除方法严格地说,“软”解除CMOS密码没有“硬”解除方法那么彻底,但也十分奏效。
CMOS密码根据需要,可设为普通级用户密码和超级用户级密码两种。
前者只是限制对BIOS的修改,可以正常启动电脑和运行各类软件,而后者则对进入电脑和BIOS完全禁止。
1)破解普通用户密码首先用DOS启动盘启动电脑,进入DOS状态,在DOS命令行输入debug回车,然后用所列的其中任何一种方法的数据解除CMOS密码,重新启动电脑,系统会告诉你CMOS 参数丢失,要求你重新设定CMOS参数。
经过试验,这是一种很有效的方法。
“-”后面的字母“O”,表示数值输出的地址,70和10都是数值。
2)破解超级用户密码这里我们需借助外部工具。
我们选用最为经典的BiosPwds,是一款免费软件,比较适合对DOS不太熟悉的电脑用户,很久以前就为人们所熟知,只要轻轻一点,就会将用户的CMOS密码显示出来。
工具最新版本1.21,127KB,免费下载地址:http:///soft/8107.htm。
下载解压后,双击该软件的执行文件,在出现的界面中点击“Getpasswords”按钮,稍等二、三秒即会将BIOS各项信息显示于BiosPwds的界面上,包括:Bios版本、Bios日期、使用密码等,这时你便可以很轻松地得知BIOS密码。
Windows密码通用破解方法

Windows密码通用破解方法(绕过密码)注意:本方法需要用到一个大于150MB的U盘,且此U盘将会要被格式化,请先备份好重要文件!本方法适用于Windows NT、Windows 2000、Windows XP、Windows 2003、Windows vista、Windows 7。
首先下载“深度WINPE4.1”到一个没有密码的电脑。
下载地址:/tp0487970668,并准备好一个容量大于150MB的U盘。
解压后找到“StartCD.exe”,双击打开,单机“启动WinPE安装程序”选择第二项输入U盘盘符,上面会提示的,可以根据它的提示来选择。
开始格式化。
选上“快速格式化”和“创建一个DOS启动盘”,然后选择DOS文件位置。
DOS文件位置在“深度WINPE4.1\WinPE安装\DOS”,如上图。
选择好了后单击开始,然后一直点确定,直到回到了原来的界面后单击关闭,就开始安装了。
暗装完毕后这个U盘里就有WINPE了(隐藏的,看不到)。
以这台加了密码的Windows XP且只有“Administrator”用户为例。
重新启动,并在BIOS里设置从U盘启动。
进入U盘的WINPE引导菜单后,什么也不要动,直接按回车,就出现了上图那样,这时候就等它自动进入。
进入WINPE后,单击“开始\程序\Windows系统维护\Windows用户密码修复”选择Windows所在路径,如C:\Windows选择“新建一个管理员用户”,用户名随便输(如:1),密码为空。
单击“应用”。
重新启动启动后就自动进入了,没有要求输入密码。
注意:如果原用户民不是“Administrator”,就会显示有2个用户,这时候就单击新创建的用户(如:1)。
如果要删除该用户,就运行“cmd.exe”,输入“net user 1 /del”,这个用户就将被删除,如下图。
By:799620521(Orange)。
破除电脑系统密码教程

破除电脑系统密码教程
第一步:制作U盘启动盘Win PE
1,准备大于2G的U盘和软件(软件现在地址:
/file/angns0k3#);
2,安装软件,并插入U盘(注:在制作U盘启动盘Win PE是会格式化U盘,请先将U盘中总要的东西备份);
3,打开软件见下图,点击“一键制作USB启动盘”(注:在制作期间杀毒软件可能会报毒,请先关闭杀毒软件);
4,制作U盘启动盘Win PE成功,出现下图;
4,关闭软件;
第二步:设置BIOS并进入PE
1,BIOS设置:USB模式启动,设置方式:/jiaocheng/68.html
进入下图图第一项(注:因电脑不同,BIOS设置有所不同,具体见电脑主板说明书,并且
一些老版电脑不支持U盘启动)
,2,进入WinPE后,见下图界面;
3,点击上图的“系统密码清除”,出现下图,点击“下一步”;
4,在下两图都点击“下一步”;
5,之后出现下图,点击“Save”;
6,在下图点击“是”;
7,在下图点击“确定”;
8,之后出现下图,操作结束,关闭软件
第三步:开机重启
像我们平常关闭电脑一样,开机重启
我们掌握这种方法后,再也不用担心自己电脑密码遗忘了,别人的电脑对我们再无密可言。
图文并茂—常见的加密方法与破解思路

图文并茂——常见的加密方法与破解思路神游四海平天下发表于:06-05-06 00:35 [只看该作者]电脑在我们身边逐步扮演着越来越重要的角色,越来越多的机密数据存放在我们的电脑中。
随着人们安全意识的不断提高,我们也开始大量使用密码来保护自己的机密数据。
然而,经常还能听到“XX网站被黑客攻击,用户记录被删除……”,“XX公司投标时发现自己存放在电脑中的价格体系早已被竞争对手得知……”等等。
我的密码安全吗?黑客是如何破解我的文件?我究竟应该怎么做才能安全地存储数据?相信这样的疑问常常会出现在我们的脑海中。
笔者一直认为,知已知彼,方能百战百胜,想知道如何安全存储数据,就需要了解攻击者究竟使用什么方法来破解开我们的文件。
本文就将从用户和攻击者两个角度来谈论一下常见的加密方法与破解思路,希望能给广大读者提供一些帮助。
一、系统级加密1. BIOS开机密码[用户]最简单易行的系统密码当数BIOS密码了,设置好后,每次开机进入Windows之前,电脑都会提示您输入密码,只有输入正确的密码后,才能正常使用电脑,要是没有密码,那么您除了开机关机,恐怕什么也干不了。
[设置]1. 开机按Delete键进入BIOS程序,出现类似于图1的主菜单画面。
2. 用光标键将光条移至SUPERVISOR PASSWORD(超级用户密码)后回车输入密码。
3. 选择BIOS FEATURES SETUP(BIOS特性设置)后进入图2子菜单。
再将光条移至Security Option(安全选项)后,将现有参数设为System(开机时进行密码验证)。
4. 按ESC键退回主菜单,选择 SAVE & EXIT SETUP(保存设置并退出BIOS程序),系统将提示是否保存所做的修改,按Y键重启电脑后,开机密码就开始生效了。
注:如果您的电脑BIOS界面与图片不符,请参照随机主板说明书进行设置[攻击者]BIOS开机密码在电脑执行其它程序之前就已生效,安全性还是比较强的。
最新-常见计算机密码破解实用手册 精品

常见计算机密码破解实用手册在日常的计算机**作中,我们随时随地都离不开密码——开机要使用CMOS 密码、进Windows要使用用户密码、编辑Word文档要设置文档密码……,所有这些都为用户的数据安全提供了必要的安全保障!不过随着密码应用范围的增加,遗忘密码的情况也在与日俱增(谁也无法保证自己绝对不会忘记密码)!在忘记密码之后如何破解这些密码,尽可能减少损失就成为广大用户所关注的一个话题。
为方便用户的使用,现将常用计算机密码的破解方法向大家作一简要介绍:一、开机密码根据用户设置的不同,开机密码一般分为两种不同情况,一种就是SETUP 密码(采用此方式时,系统可直接启动,而仅仅只在进入BIOS设置时要求输入密码);另一种就是SYSTEM密码(采用此方式时,无论是直接启动还是进行BIOS设置都要求输入密码,没有密码将一事无成)。
对于用户设置的这两种密码,我们的破解方法是有所区别的:1、SETUP密码如果计算机能正常引导,只是不能进入BIOS设置(即设置了SETUP密码),那么我们在遗忘密码之后只需在DOS状态下启动DEBUG,然后输入如下命令即可手工清除密码:_ o 70 16_ o 71 16_ q另外,不熟悉DEBUG的用户也可下载一个专门破解CMOS密码的工具软件Cmospwd。
然后在DOS启动该程序,它就会将用户的CMOS密码显示出来(Cmospwd支持Acer、AMI、AWARD、COMPAQ、DELL、IBM、PACKARD BELL、PHOENIX、ZENITH AMI等多种BIOS),使用非常方便。
2、SYSTEM密码若没有密码根本不能启动计算机(即设置了SYSTEM密码),那我们就无法通过软件来解决密码遗忘的问题了。
此时唯一的方法就是打开机箱,给CMOS放电,清除CMOS中的所有内容(当然也就包括密码),然后重新开机进行设置。
另外,有些主板设置了CMOS密码清除跳线,将该跳线短接也可达到同样的目的(详情参见主板说明书)。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
天气: 晴朗心情: 高兴软件:step7-micro/win4.0.3.08工具:OllDbg v1.10作者:浪客剑心Email:s_blin@用OllDbg载入microwin,新建项目,右键点击SBR_0,属性,设定保护密码为4321,确定。
再次进入属性,输入错误密码1234,提示输入了不正确密码,于是从该处入手,中断。
思路:在输入密码时,程序会判断输入的密码跟保存的POU密码进行判断,关键点就是输入后中断程序,用分析软件单步运行,找到程序判断密码的地方,由于密码错误时有消息框提示,我们便可从此处入手中断,然后往前查找程序判断密码的地方。
切换到OllDbg,在命令栏插件中输入bpx messageboxa,切换到microwin再次输入错误密码,非常幸运,OllDbg中断在这里:0051DA0C |. 8B00 mov eax,dword ptr ds:[eax]0051DA0E |. 52 push edx ; /Style0051DA0F |. 50 push eax ; |Title0051DA10 |. 8B4424 18 mov eax,dword ptr ss:[esp+18] ; |0051DA14 |. 50 push eax ; |Text0051DA15 |. 53 push ebx ; |hOwner0051DA16 |. FF15 88306C00 call dword ptr ds:[<&USER32.MessageBoxA>] ; \MessageBoxA <==中断在此处0051DA1C |. 8D4C24 7C lea ecx,dword ptr ss:[esp+7C]0051DA20 |. FFD7 call edi0051DA22 |. 8B7424 14 mov esi,dword ptr ss:[esp+14]0051DA26 |. 8B8424 800000>mov eax,dword ptr ss:[esp+80]0051DA2D |. 8B4C24 18 mov ecx,dword ptr ss:[esp+18]0051DA31 |. 85C0 test eax,eax0051DA33 |. 898E 9C010000 mov dword ptr ds:[esi+19C],ecx0051DA39 |. 74 09 je short microwin.0051DA440051DA3B |. 6A 01 push 1 ; /Enable = TRUE0051DA3D |. 50 push eax ; |hWnd0051DA3E |. FF15 C0306C00 call dword ptr ds:[<&USER32.EnableWindow>] ; \EnableWindow0051DA44 |> 6A 01 push 10051DA46 |. 8BCE mov ecx,esi0051DA48 |. E8 47C00900 call <jmp.&MFC42.#2629>0051DA4D |. 8D4C24 10 lea ecx,dword ptr ss:[esp+10]0051DA51 |. C78424 8C0000>mov dword ptr ss:[esp+8C],-10051DA5C |. E8 89AF0900 call <jmp.&MFC42.#800>0051DA61 |. 8B8C24 840000>mov ecx,dword ptr ss:[esp+84]0051DA68 |. 5F pop edi0051DA69 |. 5E pop esi0051DA6A |. 5D pop ebp0051DA6B |. 5B pop ebx0051DA6C |. 64:890D 00000>mov dword ptr fs:[0],ecx0051DA73 |. 81C4 80000000 add esp,800051DA79 \. C2 1000 retn 10往下看,从中断到返回处都没有越过该中断的跳转,于是按F8到0051DA79,返回上一级。
返回后来到这里:0047F050 /$ 56 push esi0047F051 |. E8 0C9A1300 call <jmp.&MFC42.#1168>0047F056 |. 8B40 04 mov eax,dword ptr ds:[eax+4]0047F059 |. 85C0 test eax,eax0047F05B |. 74 32 je short microwin.0047F08F <==此处跳转0047F05D |. 8B7424 0C mov esi,dword ptr ss:[esp+C]0047F061 |. 8D8E 2EF8FF5F lea ecx,dword ptr ds:[esi+5FFFF82E] ; Switch (cases A00007D2..A00007DD)0047F067 |. 83F9 0B cmp ecx,0B0047F06A |. 77 0F ja short microwin.0047F07B0047F06C |. 33D2 xor edx,edx0047F06E |. 8A91 A0F04700 mov dl,byte ptr ds:[ecx+47F0A0]0047F074 |. FF2495 98F047>jmp dword ptr ds:[edx*4+47F098]0047F07B |> 8B4C24 10 mov ecx,dword ptr ss:[esp+10] ; Default case of switch 0047F061 0047F07F |. 8B5424 08 mov edx,dword ptr ss:[esp+8]0047F083 |. 6A 00 push 0 ; /Arg4 = 000000000047F085 |. 51 push ecx ; |Arg30047F086 |. 56 push esi ; |Arg20047F087 |. 52 push edx ; |Arg10047F088 |. 8BC8 mov ecx,eax ; |0047F08A |. E8 C1E20900 call microwin.0051D350 ; \microwin.0051D350 <==此处是调用刚才call的地方0047F08F |> B8 01000000 mov eax,1 ; Cases A00007D2,A00007D3,A00007DC,A00007DD of switch 0047F0610047F094 |. 5E pop esi0047F095 \. C3 retn注意从0047F05B处有一跳转到0047F08F,刚好绕过错误提示框,于是在0047F05B处下断,重复运行后中断在此处。
修改标志位,强制跳转到0047F08F,按F9运行。
此时提示框没再出来,但访问权限依然没变,不得不继续往上继续寻找关键点。
在0047F095处下断点,重复运行后来到断点处,F8返回到上一级CALL:0042FB35 |. 83C4 10 add esp,100042FB38 |. C3 retn0042FB39 |> 68 30200000 push 2030 <==注意这里,有一跳转到此处0042FB3E |. 50 push eax0042FB3F |. 68 7E130000 push 137E0042FB44 |. E8 07F50400 call microwin.0047F050 <==此处为返回call0042FB49 |. 8DB5 B0000000 lea esi,dword ptr ss:[ebp+B0]往上查找,发现跳转在此处:0042F883 |. 53 push ebx0042F884 |. 57 push edi0042F885 |. FF15 2C396C00 call dword ptr ds:[<&executive200.TAB_AuthorizeP>; executiv.TAB_AuthorizePassword0042F88B |. 83C4 08 add esp,80042F88E |. 85C0 test eax,eax0042F890 |. 0F85 A3020000 jnz microwin.0042FB39 <==此处跳转0042F896 |. 50 push eax不知大家注意到没,executiv.TAB_AuthorizePassword这几个字眼非常敏感,呵呵。
于是尝试在此处下断点。
重复后来到此处,F7跟进去看看有啥东东^_^00B0A280 e> 51 push ecx00B0A281 8B4C24 08 mov ecx,dword ptr ss:[esp+8]00B0A285 C74424 00 F00A0>mov dword ptr ss:[esp],E0000AF000B0A28D 8B41 04 mov eax,dword ptr ds:[ecx+4]00B0A290 3D E8030000 cmp eax,3E800B0A295 7C 1A jl short executiv.00B0A2B100B0A297 3D EC030000 cmp eax,3EC00B0A29C 7F 13 jg short executiv.00B0A2B100B0A29E 8B4424 0C mov eax,dword ptr ss:[esp+C]00B0A2A2 50 push eax00B0A2A3 51 push ecx00B0A2A4 8B0D A4C1B300 mov ecx,dword ptr ds:[<&storeretrieveverify200.g_Store>] ; storeret.g_Store00B0A2AA E8 F1A70200 call <jmp.&storeretrieveverify200.MWStore::SRV_POU_Authoriz> <==注意此处00B0A2AF EB 1F jmp short executiv.00B0A2D000B0A2B1 3D 88130000 cmp eax,138800B0A2B6 7C 1C jl short executiv.00B0A2D400B0A2B8 3D 8A130000 cmp eax,138A00B0A2BD 7F 15 jg short executiv.00B0A2D400B0A2BF 8B5424 0C mov edx,dword ptr ss:[esp+C]00B0A2C3 52 push edx00B0A2C4 51 push ecx00B0A2C5 8B0D A4C1B300 mov ecx,dword ptr ds:[<&storeretrieveverify200.g_Store>] ; storeret.g_Store00B0A2CB E8 CAA70200 call <jmp.&storeretrieveverify200.MWStore::SRV_DB_Authorize>00B0A2D0 894424 00 mov dword ptr ss:[esp],eax00B0A2D4 8D4424 00 lea eax,dword ptr ss:[esp]00B0A2D8 50 push eax00B0A2D9 E8 22CAFFFF call executiv.00B06D0000B0A2DE 83C4 08 add esp,800B0A2E1 C3 retn此段程序比较短,不用想你也明白了,到00B0A2AA时F7跟进去看看:跳到这里:00BF5D7F 90 nop00BF5D80 s> 8B4424 08 mov eax,dword ptr ss:[esp+8]00BF5D84 8B4C24 04 mov ecx,dword ptr ss:[esp+4]00BF5D88 50 push eax00BF5D89 51 push ecx00BF5D8A 8B0D B033C300 mov ecx,dword ptr ds:[<&datamanagers200.g_PouDataMgr>] ; datamana.g_PouDataMgr00BF5D90 E8 47640200 call <jmp.&datamanagers200.MWPouDataMgr::Authorize> <==继续跟进……00BF5D95 C2 0800 retn 800BF5D98 90 nop几番转折后,终于来到了这里:00D0A330 d> 6A FF push -100D0A332 68 5036DD00 push datamana.00DD365000D0A337 64:A1 00000000 mov eax,dword ptr fs:[0]00D0A33D 50 push eax00D0A33E 64:8925 0000000>mov dword ptr fs:[0],esp00D0A345 83EC 20 sub esp,2000D0A348 53 push ebx00D0A349 55 push ebp00D0A34A 8BE9 mov ebp,ecx00D0A34C 56 push esi00D0A34D 57 push edi00D0A34E 8D4C24 1C lea ecx,dword ptr ss:[esp+1C]00D0A352 E8 D75C0C00 call <jmp.&MFC42.#287>00D0A357 8B5C24 40 mov ebx,dword ptr ss:[esp+40]00D0A35B 8D4424 1C lea eax,dword ptr ss:[esp+1C]00D0A35F 50 push eax00D0A360 53 push ebx00D0A361 8BCD mov ecx,ebp00D0A363 C74424 40 00000>mov dword ptr ss:[esp+40],000D0A36B E8 28E90B00 call <jmp.&objectmanagers200.MWPouObjMgr::GetPassword> <==注意00D0A370 8BF0 mov esi,eax00D0A372 85F6 test esi,esi00D0A374 0F85 88010000 jnz datamana.00D0A50200D0A37A 8B4C24 24 mov ecx,dword ptr ss:[esp+24]00D0A37E 8B5424 20 mov edx,dword ptr ss:[esp+20]00D0A382 51 push ecx00D0A383 68 AAAA0000 push 0AAAA00D0A388 52 push edx00D0A389 E8 74F10B00 call <jmp.&systemdata200.MW_GLOBAL_DeCrypt>00D0A38E 8BF0 mov esi,eax00D0A390 83C4 0C add esp,0C00D0A393 85F6 test esi,esi00D0A395 0F85 67010000 jnz datamana.00D0A50200D0A39B 8B4424 44 mov eax,dword ptr ss:[esp+44]00D0A39F 8B4C24 24 mov ecx,dword ptr ss:[esp+24]00D0A3A3 8B7C24 20 mov edi,dword ptr ss:[esp+20]00D0A3A7 33D2 xor edx,edx00D0A3A9 8B30 mov esi,dword ptr ds:[eax]00D0A3AB F3:A6 repe cmps byte ptr es:[edi],byte ptr ds:[esi] ; 比较密码00D0A3AD 74 1B je short datamana.00D0A3CA ;相等则跳转00D0A3AF 8D4C24 1C lea ecx,dword ptr ss:[esp+1C]00D0A3B3 C74424 38 FFFFF>mov dword ptr ss:[esp+38],-100D0A3BB E8 605B0C00 call <jmp.&MFC42.#610>00D0A3C0 B8 3E0100A0 mov eax,A000013E00D0A3C5 E9 4B010000 jmp datamana.00D0A515抬头看看标题,此时已经是datamanagers200程序领空了,一直F8走下来,到00D0A36B时F8跳过,如想仔细研究的朋友可以追进去看看。