好友
阅读权限10
听众
最后登录1970-1-1
|
本帖最后由 zijing2270 于 2020-7-29 12:38 编辑
首先声明:本破解是N年前的版本,具体是哪个版本忘记记录了。
以下仅为研究参考,如需要使用建议购买正版软件。
本软件是由加密狗保护,但是仅做了简单的读狗判断,破解难度非常小。
由于是多年前的记录,所以过程相当简单,仅列出了最终需要修改的几个点。
第一部分
00521040 /$ 56 push esi
00521041 |. 8BF1 mov esi, ecx
00521043 |. 8B8E 4C020000 mov ecx, dword ptr [esi+24C]
00521049 |. E8 A2E9FDFF call 004FF9F0
0052104E |. 85C0 test eax, eax
00521050 74 07 je short 00521059 je->nop 如果EAX=1则有狗 (主要是解决打开/新建/保存等菜单读狗)
00521052 |. B8 01000000 mov eax, 1
00521057 |. 5E pop esi
00521058 |. C3 retn
00521059 |> 8B8E 4C020000 mov ecx, dword ptr [esi+24C]
0052105F |. E8 CCE3FDFF call 004FF430
00521064 |. 85C0 test eax, eax
00521066 |. 74 16 je short 0052107E
00521068 |. 8B8E 4C020000 mov ecx, dword ptr [esi+24C]
0052106E |. E8 5DE4FDFF call 004FF4D0
第二部分
004FED5A . 8959 0C mov dword ptr [ecx+C], ebx
004FED5D . 8B15 48395700 mov edx, dword ptr [<&SYSData.COMDAT>; SYSData.COMDAT
004FED63 . 8BCE mov ecx, esi
004FED65 . 895A 10 mov dword ptr [edx+10], ebx
004FED68 . 899E D4D59201 mov dword ptr [esi+192D5D4], ebx
004FED6E . E8 BD060000 call 004FF430
004FED73 . 85C0 test eax, eax
004FED75 75 13 jnz short 004FED8A jnz->jmp 解决第一次读狗
004FED77 . 53 push ebx
004FED78 . 53 push ebx
004FED79 . 68 E0235B00 push 005B23E0
004FED7E . E8 A90A0600 call <jmp.&MFC42.#1200_AfxMessageBox>
004FED83 . 53 push ebx ; /status
第三部分
004FF4F2 |. A3 F8DAF801 mov dword ptr [1F8DAF8], eax
004FF4F7 |. 66:C705 0CDBF>mov word ptr [1F8DB0C], 4D
004FF500 |. 66:C705 0EDBF>mov word ptr [1F8DB0E], 8
004FF509 |. 885C24 1C mov byte ptr [esp+1C], bl
004FF50D |. E8 012AF0FF call 00401F13
004FF512 |. 3BC3 cmp eax, ebx
004FF514 0F85 4C030000 jnz 004FF866 jnz 004FF866->下面的004FF832 就是专业版
004FF51A |. 8D4C24 08 lea ecx, dword ptr [esp+8]
004FF51E |. E8 61020600 call <jmp.&MFC42.#540_CString::CStrin>
004FF523 |. 8D4C24 14 lea ecx, dword ptr [esp+14]
004FF527 |. 8D5424 08 lea edx, dword ptr [esp+8]
004FF52B |. 51 push ecx
......
......
004FF822 |. 5B pop ebx
004FF823 |. 8B4C24 18 mov ecx, dword ptr [esp+18]
004FF827 |. 64:890D 00000>mov dword ptr fs:[0], ecx
004FF82E |. 83C4 24 add esp, 24
004FF831 |. C3 retn
004FF832 |> C705 C0DCF801>mov dword ptr [1F8DCC0], 2
004FF83C |. C787 D4D59201>mov dword ptr [edi+192D5D4], 1
004FF846 |.^ EB B6 jmp short 004FF7FE
004FF848 |> 8D4C24 0C lea ecx, dword ptr [esp+C]
004FF84C |. 885C24 28 mov byte ptr [esp+28], bl
004FF850 |. E8 23FF0500 call <jmp.&MFC42.#800_CString::~CStri>
004FF855 |. 8D4C24 08 lea ecx, dword ptr [esp+8]
|
|
发帖前要善用【论坛搜索】功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。 |
|
|
|
|