|
[原创]OllyICE v2.01b 看雪专版,此版本姑且算做Beta好了.
非常感谢,好用的工具 |
|
破解版迅雷,无限高速通道
不懂,学习下,不过还是谢谢 |
|
[原创]超级加密狗检测工具 可以检测38种狗的型号
能不能检测安装的软件是什么狗? |
|
[原创]dUP v2.21 汉化版
非常感谢你的辛苦工作,好用的工具 |
|
dup2启用CRC32校验不能用?
请问你们经常用哪个软件制作补丁? |
|
dup2启用CRC32校验不能用?
但确实是这样啊..怎么解决啊? |
|
[通知]感谢ffzzyy 为看雪论坛提供FTP(soft03.pediy.com)!
非常感谢,终于找到这个大礼包的下载了。 |
|
帮忙看看这几行代码
原: :1008DA9D 668B442412 mov ax, word ptr [esp+12] :1008DAA2 5D pop ebp :1008DAA3 5F pop edi :1008DAA4 5E pop esi :1008DAA5 5B pop ebx :1008DAA6 81C47C020000 add esp, 0000027C :10093E67 F7D8 neg eax :10093E69 1BC0 sbb eax, eax :10093E6B 40 inc eax :10093E6C 89442414 mov dword ptr [esp+14], eax :10093E70 EB20 jmp 10093E92 改后 1008DA9D 66B80000 mov ax, 0000 :1008DAA1 90 nop :1008DAA2 5D pop ebp :1008DAA3 5F pop edi :1008DAA4 5E pop esi :1008DAA5 5B pop ebx :1008DAA6 81C47C020000 add esp, 0000027C :10093E67 F7D8 neg eax :10093E69 33C0 xor eax, eax :10093E6B 40 inc eax :10093E6C 89442414 mov dword ptr [esp+14], eax :10093E70 EB20 jmp 10093E92 |
|
帮忙看看这几行代码
原 :10088C36 663BC3 cmp ax, bx :10088C39 6689460E mov word ptr [esi+0E], ax :10088C3D 750C jne 10088C4B :10088C3F 8B442414 mov eax, dword ptr [esp+14] :10088C43 B301 mov bl, 01 :10088C45 894614 mov dword ptr [esi+14], eax 改后 10088C36 663BC3 cmp ax, bx :10088C39 6689460E mov word ptr [esi+0E], ax :10088C3D EB0C jmp 10088C4B :10088C3F 8B442414 mov eax, dword ptr [esp+14] :10088C43 B301 mov bl, 01 :10088C45 894614 mov dword ptr [esi+14], eax |
|
帮忙看看这几行代码
原: :10088B86 663BC3 cmp ax, bx :10088B89 6689460E mov word ptr [esi+0E], ax :10088B8D 750C jne 10088B9B :10088B8F 8B442414 mov eax, dword ptr [esp+14] :10088B93 B301 mov bl, 01 :10088B95 894614 mov dword ptr [esi+14], eax 改后: 10088B86 663BC3 cmp ax, bx :10088B89 6689460E mov word ptr [esi+0E], ax :10088B8D EB0C jmp 10088B9B :10088B8F 8B442414 mov eax, dword ptr [esp+14] :10088B93 B301 mov bl, 01 :10088B95 894614 mov dword ptr [esi+14], eax |
|
帮忙看看这几行代码
另一段: 原: :1000A3FE C6461400 mov [esi+14], 00 :1000A402 E899E10700 call 100885A0 :1000A407 33FF xor edi, edi :1000A409 668BF8 mov di, ax :1000A40C 81F7BC5B0000 xor edi, 00005BBC :1000A412 6685FF test di, di :1000A415 7442 je 1000A459 :1000A417 6A00 push 00000000 :1000A419 6864270000 push 00002764 * Reference To: HyLMUI20.Ordinal:0002, Ord:0002h | :1000A41E E81DBB0700 Call 10085F40 改后 :1000A3FE C6461400 mov [esi+14], 00 :1000A402 E899E10700 call 100885A0 :1000A407 33FF xor edi, edi :1000A409 668BF8 mov di, ax :1000A40C 33FF xor edi, edi :1000A40E 90 nop :1000A40F 90 nop :1000A410 90 nop :1000A411 90 nop :1000A412 6685FF test di, di :1000A415 7442 je 1000A459 :1000A417 6A00 push 00000000 :1000A419 6864270000 push 00002764 * Reference To: HyLMUI20.Ordinal:0002, Ord:0002h | :1000A41E E81DBB0700 Call 10085F40 |
|
请问,已知破解补丁,能否从补丁看出是通过什么方法破解的吗?
谢谢各位,已经搞定,用dup也可以。为保证破解不外传,附件已删除。 |
|
请问,已知破解补丁,能否从补丁看出是通过什么方法破解的吗?
是一个应用程序,应用它会寻找两个文件进行修改破解。 |
|
|
操作理由
RANk
{{ user_info.golds == '' ? 0 : user_info.golds }}
雪币
{{ experience }}
课程经验
{{ score }}
学习收益
{{study_duration_fmt}}
学习时长
基本信息
荣誉称号:
{{ honorary_title }}
能力排名:
No.{{ rank_num }}
等 级:
LV{{ rank_lv-100 }}
活跃值:
在线值:
浏览人数:{{ visits }}
最近活跃:{{ last_active_time }}
注册时间:{{ user_info.create_date_jsonfmt }}
勋章
兑换勋章
证书
证书查询 >
能力值