wfy8276723 发表于 2014-10-2 16:14

新手学破解

功能性破解。由于学习没多少,这软件是重启验证,搞不了软件:中绘图片尺寸统计工具
下载地址:自搜
======================================
1.查壳 UPX 0.89.6 - 1.02 / 1.05 - 1.24 -> Markus & Laszlo
2.脱壳EPS定律,LORDPE 脱壳IMPORT 修复,有3个无效,修不了,搞不定。
004327A6    55            push ebp                                                                              ||入口点
004327A7    8BEC            mov ebp,esp
004327A9    6A FF         push -0x1
004327AB    68 A0F34300   push GetPicSi.0043F3A0
004327B0    68 38294300   push GetPicSi.00432938                  
004327B5    64:A1 00000000mov eax,dword ptr fs:                                              ||    VC 程序有MF42的什么东东
==============================================================
3.中文搜索“”字符。


查看很中文都有这个功能限制…………这软件试了下,注册码写入*.dat文件,用下断文件追不到注册码,常量方法也不行,没法子了——,学得有限要哭了……
双击   限制这个来到这里
0042045F    E8 561A0100   call GetPicSi.00431EBA                   ; jmp 到 mfc42.#1168
00420464    8B48 04         mov ecx,dword ptr ds:
00420467    E8 F4D1FEFF   call GetPicSi.0040D660                                                                                                    CALL 这个地址……所有的限制都是这个地址,那我们进入这个地址
0042046C    85C0            test eax,eax
0042046E    75 44         jnz short GetPicSi.004204B4
00420470    8B97 C83B0000   mov edx,dword ptr ds:
00420476    8B1D B0B94300   mov ebx,dword ptr ds:          ; user32.SendMessageA
0042047C    50            push eax
0042047D    50            push eax
0042047E    68 04100000   push 0x1004
00420483    52            push edx                                 ; GetPicSi.<ModuleEntryPoint>
00420484    FFD3            call ebx
00420486    83F8 09         cmp eax,0x9
00420489    7E 2F         jle short GetPicSi.004204BA
0042048B    6A 40         push 0x40
0042048D    68 9C604400   push GetPicSi.0044609C                   ; 提示
00420492    68 B0674400   push GetPicSi.004467B0                   ; 未注册版本只能扫描前10张图片,注册为正式版后无任何限制。
00420497    8BCD            mov ecx,ebp
00420499    E8 F8190100   call GetPicSi.00431E96                   ; jmp 到 mfc42.#4224
0042049E    8B8C24 78020000 mov ecx,dword ptr ss:
004204A5    64:890D 0000000>mov dword ptr fs:,ecx
004204AC    5F            pop edi                                  ; kernel32.751A336A
==================仔细看了下====================================

双进来到
0040D660    8B91 D8000000   mov edx,dword ptr ds:                                                      给EDX一个值
0040D666    33C0            xor eax,eax
0040D668    85D2            test edx,edx                           ; GetPicSi.<ModuleEntryPoint>                         比较了。
0040D66A    0F95C0          setne al                                                                                                            这里为假了。
0040D66D    C3            retn                                                                                                                      返回。然后0042046E    75 44         jnz short GetPicSi.004204B4   它不跳了。就限制了
=====================================================================================
修改方法很多。
0040D660    8B91 D8000000   mov edx, 1                                                                         ||||给它一个1                                          
0040D666    33C0            xor eax,eax
0040D668    85D2            test edx,edx                           ; GetPicSi.<ModuleEntryPoint>                     
0040D66A    0F95C0          setne al                                                                                          ||这里为真            
0040D66D    C3            retn                                                                                                          返回就跳了
保存修改文件,所以限制就没了,可是还是不会弄重启的!!!
我自己脱不了壳,只好在壳这里改了

0045E280 > $60            pushad                                                    带壳的               
0045E281   .BE 00E04300   mov esi,GetPicSi.0043E000                                              EPS定律      来到
0045E286   .8DBE 0030FCFF lea edi,dword ptr ds:
0045E28C   .57            push edi
0045E28D   .83CD FF       or ebp,-0x1
0045E290   .EB 10         jmp short GetPicSi.0045E2A2
来到


0045E427   .8D4424 80   lea eax,dword ptr ss:
0045E42B   >6A 00         push 0x0
0045E42D   .39C4          cmp esp,eax                              ;kernel32.BaseThreadInitThunk
0045E42F   .^ 75 FA         jnz short GetPicSi.0045E42B
0045E431   .83EC 80       sub esp,-0x80
0045E434   .- E9 6D43FDFF   jmp GetPicSi.004327A6                                                   到到有00000000的地址      让它跳到0045E47D
0045E434   .- E9 6D43FDFF   jmp    0045E47D


0045E47D      00            db 00
0045E47E      00            db 00
0045E47F      00            db 00
0045E480      00            db 00
0045E481      00            db 00
0045E482      00            db 00
0045E483      00            db 00
0045E484      00            db 00


在00处修改保存就可以了







wfy8276723 发表于 2014-11-17 21:36

对于手动PACTH 方法:1、找到破解关键地方(0040619E),程序OEP(401438)
2、找到注入Patch代码的地方(SFX)00470000(00470610)
3、我们跳向注入代码的地方(要到达OEP的地方)(004703B0)

0040619E0F85 DB040000//改0F84 DB040000

mov byte ptr ds:,84
jmp 401438


mov dWOrd ptr ds:,04DB840F
jmp 401438

rain灿 发表于 2014-10-4 20:04

{:1_918:}支持一下把=-=

q1244 发表于 2014-10-4 20:12

支持支持

bandsen 发表于 2014-11-14 20:01

支持 我也想学

a7838237 发表于 2014-11-14 20:33

常用论坛搜索功能我记得有重启验证的教程然后举一反三 我都是这么学的

1120813330 发表于 2014-11-15 10:52

写的很好,很详细

canxin 发表于 2014-11-15 11:13

感谢分享{:1_927:}

SN酸奶 发表于 2014-11-15 11:20

支持!!!

kanxue2018 发表于 2014-11-15 16:33

写的很好,很详细 !!支持一下!

野生奥特曼 发表于 2014-11-15 16:52

不错不错,比我发的还详细
页: [1] 2
查看完整版本: 新手学破解