新手学破解
功能性破解。由于学习没多少,这软件是重启验证,搞不了软件:中绘图片尺寸统计工具下载地址:自搜
======================================
1.查壳 UPX 0.89.6 - 1.02 / 1.05 - 1.24 -> Markus & Laszlo
2.脱壳EPS定律,LORDPE 脱壳IMPORT 修复,有3个无效,修不了,搞不定。
004327A6 55 push ebp ||入口点
004327A7 8BEC mov ebp,esp
004327A9 6A FF push -0x1
004327AB 68 A0F34300 push GetPicSi.0043F3A0
004327B0 68 38294300 push GetPicSi.00432938
004327B5 64:A1 00000000mov eax,dword ptr fs: || VC 程序有MF42的什么东东
==============================================================
3.中文搜索“”字符。
查看很中文都有这个功能限制…………这软件试了下,注册码写入*.dat文件,用下断文件追不到注册码,常量方法也不行,没法子了——,学得有限要哭了……
双击 限制这个来到这里
0042045F E8 561A0100 call GetPicSi.00431EBA ; jmp 到 mfc42.#1168
00420464 8B48 04 mov ecx,dword ptr ds:
00420467 E8 F4D1FEFF call GetPicSi.0040D660 CALL 这个地址……所有的限制都是这个地址,那我们进入这个地址
0042046C 85C0 test eax,eax
0042046E 75 44 jnz short GetPicSi.004204B4
00420470 8B97 C83B0000 mov edx,dword ptr ds:
00420476 8B1D B0B94300 mov ebx,dword ptr ds: ; user32.SendMessageA
0042047C 50 push eax
0042047D 50 push eax
0042047E 68 04100000 push 0x1004
00420483 52 push edx ; GetPicSi.<ModuleEntryPoint>
00420484 FFD3 call ebx
00420486 83F8 09 cmp eax,0x9
00420489 7E 2F jle short GetPicSi.004204BA
0042048B 6A 40 push 0x40
0042048D 68 9C604400 push GetPicSi.0044609C ; 提示
00420492 68 B0674400 push GetPicSi.004467B0 ; 未注册版本只能扫描前10张图片,注册为正式版后无任何限制。
00420497 8BCD mov ecx,ebp
00420499 E8 F8190100 call GetPicSi.00431E96 ; jmp 到 mfc42.#4224
0042049E 8B8C24 78020000 mov ecx,dword ptr ss:
004204A5 64:890D 0000000>mov dword ptr fs:,ecx
004204AC 5F pop edi ; kernel32.751A336A
==================仔细看了下====================================
双进来到
0040D660 8B91 D8000000 mov edx,dword ptr ds: 给EDX一个值
0040D666 33C0 xor eax,eax
0040D668 85D2 test edx,edx ; GetPicSi.<ModuleEntryPoint> 比较了。
0040D66A 0F95C0 setne al 这里为假了。
0040D66D C3 retn 返回。然后0042046E 75 44 jnz short GetPicSi.004204B4 它不跳了。就限制了
=====================================================================================
修改方法很多。
0040D660 8B91 D8000000 mov edx, 1 ||||给它一个1
0040D666 33C0 xor eax,eax
0040D668 85D2 test edx,edx ; GetPicSi.<ModuleEntryPoint>
0040D66A 0F95C0 setne al ||这里为真
0040D66D C3 retn 返回就跳了
保存修改文件,所以限制就没了,可是还是不会弄重启的!!!
我自己脱不了壳,只好在壳这里改了
0045E280 > $60 pushad 带壳的
0045E281 .BE 00E04300 mov esi,GetPicSi.0043E000 EPS定律 来到
0045E286 .8DBE 0030FCFF lea edi,dword ptr ds:
0045E28C .57 push edi
0045E28D .83CD FF or ebp,-0x1
0045E290 .EB 10 jmp short GetPicSi.0045E2A2
来到
0045E427 .8D4424 80 lea eax,dword ptr ss:
0045E42B >6A 00 push 0x0
0045E42D .39C4 cmp esp,eax ;kernel32.BaseThreadInitThunk
0045E42F .^ 75 FA jnz short GetPicSi.0045E42B
0045E431 .83EC 80 sub esp,-0x80
0045E434 .- E9 6D43FDFF jmp GetPicSi.004327A6 到到有00000000的地址 让它跳到0045E47D
0045E434 .- E9 6D43FDFF jmp 0045E47D
0045E47D 00 db 00
0045E47E 00 db 00
0045E47F 00 db 00
0045E480 00 db 00
0045E481 00 db 00
0045E482 00 db 00
0045E483 00 db 00
0045E484 00 db 00
在00处修改保存就可以了
对于手动PACTH 方法:1、找到破解关键地方(0040619E),程序OEP(401438)
2、找到注入Patch代码的地方(SFX)00470000(00470610)
3、我们跳向注入代码的地方(要到达OEP的地方)(004703B0)
0040619E0F85 DB040000//改0F84 DB040000
mov byte ptr ds:,84
jmp 401438
mov dWOrd ptr ds:,04DB840F
jmp 401438 {:1_918:}支持一下把=-= 支持支持 支持 我也想学 常用论坛搜索功能我记得有重启验证的教程然后举一反三 我都是这么学的 写的很好,很详细 感谢分享{:1_927:} 支持!!! 写的很好,很详细 !!支持一下!
不错不错,比我发的还详细
页:
[1]
2