|
|
|
[讨论]加密和解密是矛和盾的关系,破解好像是帮软件找漏洞,软件却一直在补,那有没有可能以后补得连最高手也破解不了了,那就不是矛盾的关系了.
你自己都说了是矛与盾的关系 你觉得有可能出现世界上最强悍的盾么? |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
[求助]ASProtect
黑鹰的是脱 ASProtect 1.23 RC1 -> Alexey Solodovnikov 贴下他的文字吧,视频去网上找好了 ASProtect 1.23 RC1 -> Alexey Solodovnikov 没有注册的时候有试用提示! 1、OD载入之后忽略除了内存访问之外的所有异常,隐藏OD!Shift+F9,注意堆栈! 0012FF54 018032F0 0012FF58 01811810 ASCII "6uob9ACQoUA=" //硬盘指纹 当第2次出现硬盘指纹的时候,在00401000下F2断点,Shift+F9! 00480650 55 push ebp 00480651 8BEC mov ebp,esp 00480653 8B45 08 mov eax,dword ptr ss:[ebp+8] 00480656 A3 EC7E4800 mov dword ptr ds:[487EEC],eax //487EEC就是保存注册名的位置 0048065B 5D pop ebp 0048065C C2 0400 retn 4 继续Shift+F9运行来到最后一次异常! 01802CD1 3100 xor dword ptr ds:[eax],eax //最后一次异常 01802CD3 64:8F05 0000000>pop dword ptr fs:[0] 01802CDA 58 pop eax 01802CDB 833D 7C6D8001 0>cmp dword ptr ds:[1806D7C],0 01802CE2 74 14 je short 01802CF8 01802CE4 6A 0C push 0C 01802CE6 B9 7C6D8001 mov ecx,1806D7C 01802CEB 8D45 F8 lea eax,dword ptr ss:[ebp-8] 01802CEE BA 04000000 mov edx,4 01802CF3 E8 54E1FFFF call 01800E4C 01802CF8 FF75 FC push dword ptr ss:[ebp-4] 01802CFB FF75 F8 push dword ptr ss:[ebp-8] 01802CFE 8B45 F4 mov eax,dword ptr ss:[ebp-C] 01802D01 8338 00 cmp dword ptr ds:[eax],0 01802D04 74 02 je short 01802D08 01802D06 FF30 push dword ptr ds:[eax] 01802D08 FF75 F0 push dword ptr ss:[ebp-10] 01802D0B FF75 EC push dword ptr ss:[ebp-14] 01802D0E C3 retn //F2下断,Shift+F9运行,注意堆栈 0012FF5C 018148AC 0012FF60 00400000 ASCII "MZP" 0012FF64 C9F5F162 0012FF68 0012FFA4 //要的就是0012FF68 hr 0012FF68,F9运行 01815082 03C3 add eax,ebx ; emailcas.00400000 //来到这里,F8 01815084 894424 1C mov dword ptr ss:[esp+1C],eax 01815088 61 popad 01815089 FFE0 jmp eax //跳到OEP 00486718 55 push ebp //OEP 00486719 8BEC mov ebp,esp 0048671B 83C4 F4 add esp,-0C 0048671E B8 18654800 mov eax,emailcas.00486518 00486723 E8 5401F8FF call emailcas.0040687C 00486728 A1 BC814800 mov eax,dword ptr ds:[4881BC] 0048672D 8B00 mov eax,dword ptr ds:[eax] 以下就是脱壳修复了,见动画操作! 最后是以自己的名字注册了! 还记得487EEC就是保存注册名的位置 载入脱壳后修复的文件 命令行DD 487EEC 00487EEC 017F3861 00487EF0 0000001E 00487EF4 0000001E 修改成 00487EEC 00488FE0 ASCII "Crack By 3800CC" 00487EF0 FFFFFFFF 00487EF4 FFFFFFFF ************** 找块空地 00488FE0 63617243 00488FE4 7942206B 00488FE8 C8FDC820 00488FEC 00D0D0CB shell32.00D0D0C |
|
|
|
[原创]陕西的"星空极速"破解成功!发布破解过程。
电信或者网通都喜欢用这种软件乱跳广告 |
|
|
操作理由
RANk
{{ user_info.golds == '' ? 0 : user_info.golds }}
雪币
{{ experience }}
课程经验
{{ score }}
学习收益
{{study_duration_fmt}}
学习时长
基本信息
荣誉称号:
{{ honorary_title }}
能力排名:
No.{{ rank_num }}
等 级:
LV{{ rank_lv-100 }}
活跃值:
在线值:
浏览人数:{{ visits }}
最近活跃:{{ last_active_time }}
注册时间:{{ user_info.create_date_jsonfmt }}
勋章
兑换勋章
证书
证书查询 >
能力值