好友
阅读权限40
听众
最后登录1970-1-1
|
加上了 吾爱破解的标志 (斑竹知道什么意思了吧... 骗点分)
附件不收钱了 价廉物美...
非常简单啊
0072FB53 > E8 00000000 call 0072FB58
0072FB58 60 pushad ; 单步到这里下ESP的HR断点
0072FB59 E8 4F000000 call 0072FBAD
然后 BP VirualProtect 三次F9之后取消断点 Alt + F9 返回
00736F9C 85C0 test eax, eax
00736F9E 75 0A jnz short 00736FAA
00736FA0 B9 0B0000EF mov ecx, EF00000B
00736FA5 E8 642B0000 call 00739B0E
00736FAA 8B4D 08 mov ecx, dword ptr [ebp+8]
00736FAD 8B55 F8 mov edx, dword ptr [ebp-8]
00736FB0 8B02 mov eax, dword ptr [edx]
00736FB2 8901 mov dword ptr [ecx], eax ; 把这句话NOP掉
00736FB4 8D4D F4 lea ecx, dword ptr [ebp-C]
00736FB7 51 push ecx
00736FB8 8B55 F0 mov edx, dword ptr [ebp-10]
00736FBB 52 push edx
00736FBC 6A 04 push 4
之后 F9 到这个地方
0072F732 58 pop eax ; flashfxp.00715A10
0072F733 FFD0 call eax ; Step Into 步入
0072F735 E8 A6C00000 call 0073B7E0
然后 删除硬件断点
步入之后别有洞天
00715A10 60 pushad
00715A11 BE 00006000 mov esi, 00600000 ; 用ESP定律
00715A16 8DBE 0010E0FF lea edi, dword ptr [esi+FFE01000]
00715A1C C787 D4142300 6>mov dword ptr [edi+2314D4], ECC2C667
00715A26 57 push edi
00715A27 83CD FF or ebp, FFFFFFFF
00715A2A EB 0E jmp short 00715A3A
再来用ESP
00715BB6 8D4424 80 lea eax, dword ptr [esp-80]
00715BBA 6A 00 push 0
00715BBC 39C4 cmp esp, eax
00715BBE ^ 75 FA jnz short 00715BBA
00715BC0 83EC 80 sub esp, -80
00715BC3 ^ E9 8890F0FF jmp 0061EC50 ; 跳OEP
脱壳修复即可... |
|
发帖前要善用【论坛搜索】功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。 |
|
|
|
|