导航:首页 > 源码编译 > 用友反编译

用友反编译

发布时间:2022-05-15 23:06:11

‘壹’ 求用友软件破解版。。。。。。。。。。。

介绍一家网店,可以进行软件破解与反编译,你可以去淘宝网搜索一下店铺名“IT技术服务专营店”找到店主的联系方式。虽然该家的星级不是很高,不过可能因为对方主要不是通过网店上的产品来进行交易的吧。联系老板时最好通过旺旺或者QQ号码.感觉人家还是比较专业的,服务也好。

‘贰’ delphi开发的

.SKN是皮肤文件吧,是数据文件,不是源程序,也不是目标代码,所以不可能编译,也不可能反编译。

‘叁’ 什么叫加密狗呢用友软件带加密狗的是否就是正版的软件呢

不一定哦,加密狗是可以被破解的。
加密狗是外形酷似U盘的一种硬件设备,正名加密锁,后来发展成如今的一个软件保护的通俗行业名词,"加密狗"是一种插在计算机并行口上的软硬件结合的加密产品(新型加密狗也有usb口的)。一般都有几十或几百字节的非易失性存储空间可供读写,现在较新的狗内部还包含了单片机。软件开发者可以通过接口函数和软件狗进行数据交换(即对软件狗进行读写),来检查软件狗是否插在接口上;或者直接用软件狗附带的工具加密自己EXE文件(俗称"包壳")。这样,软件开发者可以在软件中设置多处软件锁,利用软件狗做为钥匙来打开这些锁;如果没插软件狗或软件狗不对应,软件将不能正常执行。
加密狗通过在软件执行过程中和加密狗交换数据来实现加密的.加密狗内置单片机电路(也称CPU),使得加密狗具有判断、分析的处理能力,增强了主动的反解密能力。这种加密产品称它为"智能型"加密狗.加密狗内置的单片机里包含有专用于加密的算法软件,该软件被写入单片机后,就不能再被读出。这样,就保证了加密狗硬件不能被复制。同时,加密算法是不可预知、不可逆的。加密算法可以把一个数字或字符变换成一个整数,如DogConvert(1)=12345、DogConvert(A)=43565。
加密狗是为软件开发商提供的一种智能型的软件保护工具,它包含一个安装在计算机并行口或 USB 口上的硬件,及一套适用于各种语言的接口软件和工具软件。加密狗基于硬件保护技术,其目的是通过对软件与数据的保护防止知识产权被非法使用。
加密狗的工作原理:
加密狗通过在软件执行过程中和加密狗交换数据来实现加密的.加密狗内置单片机电路(也称CPU),使得加密狗具有判断、分析的处理能力,增强了主动的反解密能力。这种加密产品称它为"智能型"加密狗.加密狗内置的单片机里包含有专用于加密的算法软件,该软件被写入单片机后,就不能再被读出。这样,就保证了加密狗硬件不能被复制。同时,加密算法是不可预知、不可逆的。加密算法可以把一个数字或字符变换成一个整数,如DogConvert(1)=12345、DogConvert(A)=43565。下面,我们举个例子说明单片机算法的使用。 比如一段程序中有这样一句:A=Fx(3)。程序要根据常量3来得到变量A的值。于是,我们就可以把原程序这样改写:A=Fx(DogConvert(1)-12342)。那么原程序中就不会出现常量3,而取之以DogConvert(1)-12342。这样,只有软件编写者才知道实际调用的常量是3。而如果没有加密狗,DogConvert函数就不能返回正确结果,结果算式A=Fx(DogConvert(1)-12342)结果也肯定不会正确。这种使盗版用户得不到软件使用价值的加密方式,要比一发现非法使用就警告、中止的加密方式更温和、更隐蔽、更令解密者难以琢磨。此外,加密狗还有读写函数可以用作对加密狗内部的存储器的读写。于是我们可以把上算式中的12342也写到狗的存储器中去,令A的值完全取决于DogConvert()和DogRead()函数的结果,令解密难上加难。不过,一般说来,加密狗单片机的算法难度要低于一些公开的加密算法,如DES等,因为解密者在触及加密狗的算法之前要面对许多难关
[编辑本段]目前最新的硬件加密原理
随着解密技术的发展,单片机加密狗由于其算法简单,存储空间小,容易被硬件复制等原因,正逐渐被市场所淘汰。以北京彩虹天地信息技术股份有限公司为首的国内加密狗厂商研发出稳定性更好、存储空间更大(最大为64K)、有效防止硬克隆的第四代加密狗——“智能卡”加密狗以其独创的“代码移植”原理,已经被国内大型商业软件开发商如金蝶、用友、CAXA、广联达、神机妙算、鲁班……所采用。
以世界上第一款智能卡加密锁——宏狗为例,简单介绍一下“代码移植”原理。
“代码移植”加密原理为一种全新的、可信的软件保护模型,工作原理为:软件中部分代码经过编译,“移植”到加密锁硬件内部,软件中没有该段代码的副本。
在这套软件保护方案中,PC端应用软件的关键的代码和数据“消失”了,被安全地移植到精锐IV型加密锁的硬件中保护起来。在需要使用时,应用软件可以通过功能调用引擎来指令精锐IV运行硬件中的关键代码和数据并返回结果,从而依然可以完成整个软件全部的功能。由于这些代码和数据在PC端没有副本存在,因此解密者无从猜测算法或窃取数据,从而极大程度上保证了整个软件系统的安全性。简言之,精锐IV提供了一套可信的解决方案,从理论上保证软件加密的安全。
加密狗技术的运用案例
1、广联达造价软件
2、未来造价软件(江苏)
3、清华斯维尔造价软件
4、神机妙算造价软件
5、鲁班造价软件

使用加密狗进行加密的一些策略

现在的解密技术排除法律和道德因素,就从学术角度来说是门科学。它与加密技术一样是相辅相成不断提高。
以下就针对使用加密狗(加密锁)进行硬件保护谈谈几点心得:
针对于使用加密狗的解密有什么方法?
1、硬件复制
复制硬件,即解密者复制Sentinel Superpro相同的加密锁。由于加密锁采用了彩虹公司专用的ASIC芯片技术,因此复制该加密锁非常困难,且代价太大。
2、监听
解密者利用并口监听程序,进行解密,其工作机制是:
监听程序,记录应用程序对并口发的查询串和加密锁发回的响应串。当移去加密锁时,如果程序再对并口发查询串确认身份时,监听程序返回所记录的响应串。程序认为加密锁仍然在并口上,是合法用户继续运行,应用程序也就被解密了。
3、 打印机共享器
将加密锁插在打印机共享器上,多台计算机共同使用打印机共享器上的一把加密锁。(后面简述对抗策略)
4、 DEBUG
解密者DEBUG等反编译程序,修改程序源代码或跳过查询比较。应用程序也就被解密了。
对于以上的几种解密方法加密者可以考虑使用以下几种加密策略:
1、针对上述监听和DEBUG问题解密方法,本人推荐充分利用加密狗开发商的API函数调用的加密策略:
a、 针对并口监听程序
1)对加密锁进行算法查询
Ø 正确的查询响应验证
用户生成大量查询响应对,如200对。在程序运行过程中对激活的加密算法单元随机的发送在200对之中的一对“345AB56E”―――“63749128”。查询串“345AB56E”,哪么算法单元返回的下确的响应串应该是“63749128”,若是,则程序认为加密锁在并口上,是合法用户,继续运行,反之终止程序。
Ø 随机非激活算法验证
我们对非激活的加密锁算法单元发随机生成的查询串,如:“7AB2341”,非激活算法单元只要是有查询就会有响应串。因此返回响应串“7AB2341”,在程序中判断响应串与查询串是否相同,如果相同,则证明我们的加密锁仍然在口上。继续运行程序。
Ø 随机激活算法验证
假设监听程序了解了上面的机制。即对非激活的加密算法我们发什么查询串则返回相同的响应串。哪么我也有对策。对激活的加密算法单元发随机生成的查询串,如:“345AB56E”由于是激活算法响应串肯定与查询串肯定不等。所以假如返回响应串“7253ABCD”,在程序中判断响应串与查询串是否不同,如果不同,则证明我们的加密锁仍然在并口上,继续运行程序。
上面三种加密策略在程序同时使用,相符相承,相互补充。即使监听程序记录下来我们的部分查询响应。
2) 分时查询
用户把查询响应对分组,如120对分为4组。每30对一组。头三个月使用第一组,第二个月三个月使用第二组以此类推,监听程序就算记录了头三个月。第二个月三个月以后程序仍然无法使用。
也可以再生成100对“临时委员”,每次运行随意抽出1对与以上分组结合使用。使记录程序在三个月内也无法记录完全。程序也无法使用。
3) 随机读写存储单元
为了防监听程序。我们的策略是:程序在启动时,我们利用随机函数随机生成的一个数,假设是“98768964”。我们在指定的18#单元写入这个数。哪么我们在程序运行中,每调用一个功能程序前读取18#单元,数判定是否是我们写入的数“98768964”。因为每次写入的数是随机生成的,所以监听程序记录不到当次启动时写入的随机数,它返回的数肯定是一个不匹配的数。我们就可以就此判定是否是合法用户。Sentinel Superpro加密锁可以重复写10万次以上。也就是说每天写三次也可以使用一百年。
2、 针对打印共享器的加密策略
为了防打印共享器。我们的策略是:程序在启动时,我们利用随机函数随要生成的一个数,假设是“7762523A”。我们在指定的34#单元写入这个数。哪么在程序运行中,每调用一个功能程序前读取34#单元,以判定是否是我们写入的数“7762523A”。以此判定是否是合法用户。因为每次写入的数随机生成的,同时使用打印共享器的其他非法用户的程序一进入也会写入一个不同的随机数。那么第一个用户的程序在校验是否是第一个用户写入的数时,就会被认为是非法的用户。所以在一个阶段也只是一个程序使用。(例如RAINBOW公司开的Sentinel Superpro加密锁可以重复10万次以上。也就是说每天写三次也就可以使用一百年。)
3、 针对DEBUG跟踪的加密锁的安全策略
1)分散法
针对DEBUG跟踪。在调用每个重要功能模块前,我们建议要对加密锁进行查询,校验身份。如果只在程序开始部分校验身份,DEBUG跟踪程序部分可以轻易的跳过校验部分,而一些不良用户可以在验证后可以将加密锁拔下用在其它计算机。
2)延时法
针对某一具体查询校验,都有三步骤:
Ø 查询得到响应串
Ø 比较响应串和查询串是否匹配
Ø 执行相应的步骤
我们建议以上三个步骤要延时执行。最好鼗三步骤相互远离些,甚至放到不同的子程序或函数中。例如:我们执行“查询得到响应串” 后,相隔50执行“比较响应串和查询串是否匹配”。假如程序需要调用一个函数。哪么我们就在这个函数里执行“执行相应的步骤”。这样程序更难于被破解。
3)整体法
将响应串作为程序中数据使用。
例如:我们有返回值“87611123”,而我们程序需要“123”这个数。我们可以让“87611123”减去“8761000”得到“123”。这样以来任何对加密程序的修改都会使程序紊乱。
4)迷惑法
一般情况下我们的程序执行相应的验证步骤。验证是非法用户就会退出。这样很容易被发现代码特征。我们知道是非法用户后继续执行一些无用的操作使程序紊乱。以迷惑解密者。
以上为现如今软件开发商使用硬件加密狗(加密锁)进行软件保护时可以使用的几种切实可行的几种加密策略。

‘肆’ C#加密狗的实现

对部分加密狗实现IP或者MAC限制,精锐5加密锁可实现绑定本机设备。
C#程序使用精锐5加密狗的方式来实现软件的加密保护及授权管理,需考虑安全及授权管理两方面。
加密的安全性,不能随便被破。精锐5加密锁的加密技术由:代码加密/代码碎片化/代码混淆。
代码碎片化:深思自主知识产权的最新技术:基于 LLVM 和 ARM 虚拟机技术,自动抽取海量代码移入 SS 内核态模块,极大的降低了使用门槛, 不再需要手动移植算法,可移植的算法从有限的几个增长到几乎无限多,支持的语言也不再限于 C, 这是加密技术的一次综合应用,效果上类似于将软件打散执行,让破解者无从下手。
代码加密(IL):针对dotNet程序,保护IL代码:一种动态运行方法解密被保护代码。把当前代码加密存储为密文,存储起来,当程序运行到被保护函数时候自动解密并且执行,执行之后再擦除代码,执行之后再擦除代码,运行到哪里才解密哪里的代码,黑客无法获得原始的中间语言的指令和内存完整性的代码,由于是纯内存操作所以运行速度快, 性价高的保护手段,建议全加。
代码混淆(IL):
将代码中的各种元素,如变量,函数,类的名字改写成无意义的名字。比如改写成单个字母,或是简短的无意义字母组合,甚至改写成“__”这样的符号,使得阅读的人无法根据名字猜测其用途。
a)重写代码中的部分逻辑,将其变成功能上等价,但是更难理解的形式。比如将for循环改写成while循环,将循环改写成递归,精简中间变量,等等。
b) 打乱代码的格式。比如删除空格,将多行代码挤到一行中,或者将一行代码断成多行等等。
c) 添加花指令,通过特殊构造的指令来使得反汇编器出错,进而干扰反编译工作的进行。
加密锁本身的安全:
内置安全算法
精锐5加密狗内置安全算法有:
RSA1024/RSA2048
ECC192/ECC256/ECC384
AES128/AES192/AES256
DES/TDES
SHA1/SHA256
存储空间:目前加密锁存储空间最大可达到512K。
接口标准:USB2.0全速设备
加密方式:加壳工具
加壳工具可快速的对代码进行加密保护,无需修改代码,几分钟即可完成高安全性加密。

‘伍’ 求通达oa2008或2008增强版100%源代码! 不要破解反编译版本。谁有不要官方的70%的有没有全的

这个不太清楚,不过据了解觉得用友不错,适合不同规模公司。 如果只是用一些通用的功能小规模的公司,致远协同A3就比较合适,其精致、易用、低成本、易实施,让企业以极少的揉入,快速提升效率,给企业带来长远的投资回报。并且操作简单,适合各层次人员使用,10分钟就能轻轻松松掌握常用功能。 如果是中型企业,部门偏多,这时致远A6就能给您帮大忙。致远A6协同管理软件全面覆盖了传统办公软件的公文、行政审批、业务审批、综合办公和公告、新闻、调查、讨论等公共信息,包含邮件、日程事件、计划管理和通讯录等应用功能,并创造性地抽象和提升了人员关联、协同关联、项目关联和业务系统整合等诸多应用,实现了消息、任务、知识和人的互联,实现了以人为中心的信息整合和利用,是全面、完整的协同应用解决方案和组织基于互联网的工作平台。使用A6软件,公司经理人每天只用花一个小时就能做完一整天的工作,有更多的时间去思考企业以后发展的方向。各部门只要轻点鼠标就能衔接好各项工作。协同A8主要面向高端企业,涉外组织,主要有以下功能:支持集团内跨单位跨部门协作和集团运营管控的审批中心、支持移动协同与审批,有严谨规范的集团多层级组织之间公文流转,支持集中管控型、分散投资型多分支机构集中部署的管理实现 ,支持跨组织、单位、部门的动态虚拟组织协同模型,支持大型组织内外管理、跨产业链的泛组织协作模型,全面支撑集团多模式交叉业务管控,两种部署方式:集中部署和分布式部署相结合,系统集成多应用整合,首创的多维信息空间(门户),一体化的集团知识管理应用,支持国际化多语言、支持跨平台多数据库,支持高性能多并发、产品化交付的长期服务。

‘陆’ 高分求jsp+servlet+javabeen OA源码

采用JSP开发的办公自动化产品、基于B/S结构,运行环境:JDK v1.5、Tomcat v5.5、MySQL v4.1,三者均为以上版本
其他相关内容:

可视化流程设计: 流程支持串签、会签和分支流程,可以设置流程节点的修改、删除权限,并可指定流程中各个用户在表单中可以填写的域。
智能表单所见即所得设计: 智能设计,自动在数据库中生成表格,方便优化程序
公共交流:
集论坛、博客、聊天室于一体
文件柜:
CMS中嵌入了WebEdit控件,该控件可以与任意一款在线编辑器集成,控件能够自动抓取本地或远程的图片、Flash并上传至自己的服务器,这样可以保证图片不会丢失。
Office在线编辑
可以进行WORD、EXCEL文件在线编辑。
网络硬盘:
仿Windows界面设计,能够网络共享、部门共享,操作方便。
数据库:
论坛目前采用MySQL4.1数据库,但是所采用的编程方式兼容SQL Server及Oracle数据库。
权限控制:
1、用户、用户组、角色都可以拥有权限,可以交叉赋予,三者中用户只要有一项符合条件,即拥有权限
2、密码采用不可逆加密方式
3、登录日志记录用户访问情况

缓存系统:
社区底层采用Apache开源组织的JCS缓存系统,支持服务器集群。
全部模块:
通知、工作流、文件柜、任务督办、工作计划、工作记事、考勤、网络硬盘、通讯录、设置代理、短消息、邮箱、社区、博客、聊天室、图书管理、办公用品管理、资产管理、车辆管理、会议管理、邮编区号万年历、档案管理、客户管理、销售管理、供应商管理、系统管理

阅读全文

与用友反编译相关的资料

热点内容
汽车小压缩机拆解 浏览:825
云桌面卡是因为服务器的原因吗 浏览:377
qd123压缩机 浏览:969
pn532读取加密门禁卡 浏览:85
win10文件夹属性里无法加密 浏览:34
比特币加密的条件 浏览:848
求购现成影视app源码 浏览:572
wdsecurity加密版 浏览:813
云服务器和云丰云 浏览:188
服务器如何设置独立ip 浏览:857
tar命令打包文件夹 浏览:1000
删除linux用户和组 浏览:548
小米的程序员都用什么笔记本 浏览:703
字节三面算法题 浏览:971
服务器保护有什么好处 浏览:894
全部下载完后进行统一解压 浏览:393
远嫁的程序员妈妈 浏览:555
1024程序员节安全攻防挑战赛 浏览:786
怎么解除txt加密 浏览:772
javahttp流 浏览:656