|
[原创]絲路原動力內掛/脫機 TO 免驗證版 Crack
==================================================== 一 開始掛機按鈕&用戶通過驗證破解 ==================================================== 101 Case 判斷用戶是否通過驗證 通過後 開始掛機按鈕可用 讓註冊用戶使原動力自動掛機的方法有二 1.按鍵盤 Insert 2.按開始掛機按鈕 搜尋指令 cmp eax,2D <2D = 鍵盤Insert鍵> 找到 10034FB0 /$ 8B4424 04 mov eax, dword ptr [esp+4] 10034FB4 |. 56 push esi 10034FB5 |. 83F8 24 cmp eax, 24 ; Switch (cases 23..2D) 10034FB8 |. 8BF1 mov esi, ecx 10034FBA |. 75 22 jnz short 10034FDE 10034FBC |. E8 0F88FFFF call 1002D7D0 ; Case 24 ('$') of switch 10034FB5 10034FC1 |. 85C0 test eax, eax 10034FC3 |. 74 0E je short 10034FD3 10034FC5 |. 8B86 3C040000 mov eax, dword ptr [esi+43C] 10034FCB |. 85C0 test eax, eax 10034FCD |. 0F85 84000000 jnz 10035057 10034FD3 |> 8BCE mov ecx, esi 10034FD5 |. E8 86000000 call 10035060 10034FDA |. 5E pop esi 10034FDB |. C2 0400 retn 4 10034FDE |> 83F8 2D cmp eax, 2D 10034FE1 |. 75 2E jnz short 10035011 10034FE3 |. 8B86 40040000 mov eax, dword ptr [esi+440] ; ESI+440 移到 eax; Case 2D ('-') of switch 10034FB5 10034FE9 |. 85C0 test eax, eax ; 比較 [ESI+440] 是否小於1 10034FEB |. 74 11 je short 10034FFE ; 是則跳 10034FED |. 8B46 10 mov eax, dword ptr [esi+10] 10034FF0 |. 5E pop esi 10034FF1 |. C780 483E0100>mov dword ptr [eax+13E48], 1 10034FFB |. C2 0400 retn 4 10034FFE |> 68 80830510 push 10058380 ; 登錄原動力伺服器未成功! 10035003 |. 6A 07 push 7 10035005 |. 8BCE mov ecx, esi 10035007 |. E8 A43A0000 call 10038AB0 1003500C |. 8B46 10 mov eax, dword ptr [esi+10] 101 Case 部分 註冊用戶進入 100186D0 $ 8B49 08 mov ecx, dword ptr [ecx+8] 100186D3 . E9 88010200 jmp 10038860 .... 10038860 > \56 push esi 10038861 . 8BF1 mov esi, ecx 10038863 . 8B46 10 mov eax, dword ptr [esi+10] 10038866 . C786 40040000>mov dword ptr [esi+440], 1 ; 這裡是關鍵 [esi+440]=1 則可按"開始掛機"按鈕 10038870 . 8B88 F0DA0000 mov ecx, dword ptr [eax+DAF0] 10038876 . 8988 ECDA0000 mov dword ptr [eax+DAEC], ecx 1003887C . 8B86 284A0500 mov eax, dword ptr [esi+54A28] 10038882 . 85C0 test eax, eax 10038884 . 74 1C je short 100388A2 10038886 . 8B8E 044A0500 mov ecx, dword ptr [esi+54A04] 1003888C . 8D96 2C4A0500 lea edx, dword ptr [esi+54A2C] 10038892 . 52 push edx 10038893 . C786 284A0500>mov dword ptr [esi+54A28], 0 1003889D . E8 FEFFFDFF call 100188A0 100388A2 > 8B8E 14040000 mov ecx, dword ptr [esi+414] 100388A8 . 85C9 test ecx, ecx 100388AA . 74 05 je short 100388B1 100388AC . E8 2F53FDFF call 1000DBE0 100388B1 > 8B86 10050000 mov eax, dword ptr [esi+510] 100388B7 . 85C0 test eax, eax 100388B9 . 75 0B jnz short 100388C6 100388BB . 8B8E 044A0500 mov ecx, dword ptr [esi+54A04] 100388C1 . E8 BA04FEFF call 10018D80 100388C6 > 5E pop esi 100388C7 . C3 retn 那現在知道 [ESI+440] 如果等於1 則開始掛機按鈕可以按了 在 [ESI+440] 下存取(訪問)斷點 斷在 100352A8 je 1003596A 處 那存取[ESI+440]的地方就是 100352A2 cmp dword ptr [esi+440], ebp 來到 10035280 /$ 51 push ecx 10035281 |. 53 push ebx 10035282 |. 55 push ebp 10035283 |. 56 push esi 10035284 |. 57 push edi 10035285 |. 8BF1 mov esi, ecx 10035287 |. FF15 7CD00410 call dword ptr [1004D07C] ; [GetTickCount 1003528D |. 8B4E 10 mov ecx, dword ptr [esi+10] 10035290 |. 8BF8 mov edi, eax 10035292 |. 33ED xor ebp, ebp 10035294 |. 8B81 ECDA0000 mov eax, dword ptr [ecx+DAEC] 1003529A |. 3BC5 cmp eax, ebp 1003529C |. 0F84 C0060000 je 10035962 100352A2 |. 39AE 40040000 cmp dword ptr [esi+440], ebp ; 這裡改為 mov dword ptr [esi+440], 1 100352A8 |. 0F84 BC060000 je 1003596A ; NOP 100352AE |. 8B99 F4DA0000 mov ebx, dword ptr [ecx+DAF4] 100352B4 |. 8BD7 mov edx, edi 100352B6 |. 2BD3 sub edx, ebx 100352B8 |. 81FA 10270000 cmp edx, 2710 |
|
[求助]VMP 加密的殼(含IAT)
感謝沒人解答 不過我已經全破了 THX 程序 絲路原動力 SRO.exe 我靠 WinHEX 打 Patch 作Debug 全部用靜態調試方式去改 測試浪費不少時間=_= 最後我自己做了一個內存修改器 來 Patch SRO.EXE 沒辦法 VMP的殼脫不了=_= |
|
[分享]Themida脱壳(VC++ 7.0之Stolen Code还原的一种思路)
看過一些解themida的 好像都沒說到重點.............VM 看了也是白看................... |
|
|
|
[求助]?教呃段代瘁能?在?化?
最初由 softbihu 发布 呃真是抱歉...呃?我可能?不上忙..因?我?在看漫?... 不咿呃彦??姓?疥的 姓多人有在看的...希望可以?到你 http://www.pcdvd.com.tw/forumdisplay.php?f=12 |
|
|
|
|
|
[分享]ASProtect 2.1x SKE -> Alexey Solodovnikov脱壳视频
最初由 flyfoxkilo 发布 thx 但是遮音有?模糊 不是?是很感著 |
操作理由
RANk
{{ user_info.golds == '' ? 0 : user_info.golds }}
雪币
{{ experience }}
课程经验
{{ score }}
学习收益
{{study_duration_fmt}}
学习时长
基本信息
荣誉称号:
{{ honorary_title }}
能力排名:
No.{{ rank_num }}
等 级:
LV{{ rank_lv-100 }}
活跃值:
在线值:
浏览人数:{{ visits }}
最近活跃:{{ last_active_time }}
注册时间:{{ user_info.create_date_jsonfmt }}
勋章
兑换勋章
证书
证书查询 >
能力值