|
[原创]Black Stone 黑石算法分析
真牛,还能带壳调式。 |
|
[原创]为XP任务管理器加个扩展
弓虽!能加那么多模块还小儿科,我等皆为目不识丁也。 |
|
[原创]熊猫烧香病毒分析及解决方案
谢谢分享。不过熊猫有好多变种,很难对付。 |
|
[求助]遭到勒索软件的敲诈,请大哥大姐们看看
最初由 笨笨雄 发布 我用过数据恢复类软件,但是这个东西他把大量的垃圾文件填充到磁盘扇区,我只能找到不足10%的数据,而且都是不完整的。 |
|
[求助]遭到勒索软件的敲诈,请大哥大姐们看看
已经报案了,但是网络监察大队的科长说这种异地作案很难处理。除非是杀人这类的恶性案件,否则他们只有做常规的处理。而且网络警察的精英都在搞金盾工程,我们这种地级城市,没有会搞逆向和程序分析的高手。 |
|
[求助]和office集成的软件怎么破解
004B6B94 . 50 push eax 004B6B95 . 8B85 F8FEFFFF mov eax,dword ptr ss:[ebp-108] 004B6B9B . 8B00 mov eax,dword ptr ds:[eax] 004B6B9D . FFB5 F8FEFFFF push dword ptr ss:[ebp-108] 004B6BA3 . FF90 A0000000 call dword ptr ds:[eax+A0] 004B6BA9 . DBE2 fclex 004B6BAB . 8985 F4FEFFFF mov dword ptr ss:[ebp-10C],eax 004B6BB1 . 83BD F4FEFFFF 00 cmp dword ptr ss:[ebp-10C],0 004B6BB8 . 7D 23 jge short GZ.004B6BDD 004B6BBA . 68 A0000000 push 0A0 004B6BBF . 68 38144200 push GZ.00421438 004B6BC4 . FFB5 F8FEFFFF push dword ptr ss:[ebp-108] 004B6BCA . FFB5 F4FEFFFF push dword ptr ss:[ebp-10C] 004B6BD0 . E8 35CEF4FF call <jmp.&MSVBVM60.__vbaHresultCheckObj> 004B6BD5 . 8985 B0FEFFFF mov dword ptr ss:[ebp-150],eax 004B6BDB . EB 07 jmp short GZ.004B6BE4 004B6BDD > 83A5 B0FEFFFF 00 and dword ptr ss:[ebp-150],0 004B6BE4 > FF75 B0 push dword ptr ss:[ebp-50] 004B6BE7 . 68 A00C4200 push GZ.00420CA0 004B6BEC . E8 A1CDF4FF call <jmp.&MSVBVM60.__vbaStrCmp> 004B6BF1 . 8BF0 mov esi,eax 004B6BF3 . F7DE neg esi 004B6BF5 . 1BF6 sbb esi,esi 004B6BF7 . 46 inc esi 004B6BF8 . F7DE neg esi 004B6BFA . FF75 AC push dword ptr ss:[ebp-54] 004B6BFD . 68 A00C4200 push GZ.00420CA0 004B6C02 . E8 8BCDF4FF call <jmp.&MSVBVM60.__vbaStrCmp> 004B6C07 . F7D8 neg eax 004B6C09 . 1BC0 sbb eax,eax 004B6C0B . 40 inc eax 004B6C0C . F7D8 neg eax 004B6C0E . 66:0BF0 or si,ax 004B6C11 . 66:89B5 F0FEFFFF mov word ptr ss:[ebp-110],si 004B6C18 . 8D45 AC lea eax,dword ptr ss:[ebp-54] 004B6C1B . 50 push eax 004B6C1C . 8D45 B0 lea eax,dword ptr ss:[ebp-50] 004B6C1F . 50 push eax 004B6C20 . 6A 02 push 2 004B6C22 . E8 83CDF4FF call <jmp.&MSVBVM60.__vbaFreeStrList> 004B6C27 . 83C4 0C add esp,0C 004B6C2A . 8D45 9C lea eax,dword ptr ss:[ebp-64] 004B6C2D . 50 push eax 004B6C2E . 8D45 A0 lea eax,dword ptr ss:[ebp-60] 004B6C31 . 50 push eax 004B6C32 . 6A 02 push 2 004B6C34 . E8 CBCDF4FF call <jmp.&MSVBVM60.__vbaFreeObjList> 004B6C39 . 83C4 0C add esp,0C 004B6C3C . 0FBF85 F0FEFFFF movsx eax,word ptr ss:[ebp-110] 004B6C43 . 85C0 test eax,eax 004B6C45 . 74 05 je short GZ.004B6C4C 004B6C47 . E9 AB140000 jmp GZ.004B80F7 004B6C4C > 837D B4 00 cmp dword ptr ss:[ebp-4C],0 004B6C50 . 75 19 jnz short GZ.004B6C6B 004B6C52 . 8D45 B4 lea eax,dword ptr ss:[ebp-4C] 004B6C55 . 50 push eax 004B6C56 . 68 78104200 push GZ.00421078 004B6C5B . E8 3ECDF4FF call <jmp.&MSVBVM60.__vbaNew2> 004B6C60 . 8D45 B4 lea eax,dword ptr ss:[ebp-4C] 004B6C63 . 8985 ACFEFFFF mov dword ptr ss:[ebp-154],eax 004B6C69 . EB 09 jmp short GZ.004B6C74 004B6C6B > 8D45 B4 lea eax,dword ptr ss:[ebp-4C] 004B6C6E . 8985 ACFEFFFF mov dword ptr ss:[ebp-154],eax 004B6C74 > 8B85 ACFEFFFF mov eax,dword ptr ss:[ebp-154] 004B6C7A . 8B00 mov eax,dword ptr ds:[eax] 004B6C7C . 8985 00FFFFFF mov dword ptr ss:[ebp-100],eax 004B6C82 . 8D45 A0 lea eax,dword ptr ss:[ebp-60] 004B6C85 . 50 push eax 004B6C86 . 8B85 00FFFFFF mov eax,dword ptr ss:[ebp-100] 004B6C8C . 8B00 mov eax,dword ptr ds:[eax] 004B6C8E . FFB5 00FFFFFF push dword ptr ss:[ebp-100] 004B6C94 . FF50 54 call dword ptr ds:[eax+54] 004B6C97 . DBE2 fclex 004B6C99 . 8985 FCFEFFFF mov dword ptr ss:[ebp-104],eax 004B6C9F . 83BD FCFEFFFF 00 cmp dword ptr ss:[ebp-104],0 004B6CA6 . 7D 20 jge short GZ.004B6CC8 004B6CA8 . 6A 54 push 54 004B6CAA . 68 C8104200 push GZ.004210C8 004B6CAF . FFB5 00FFFFFF push dword ptr ss:[ebp-100] 004B6CB5 . FFB5 FCFEFFFF push dword ptr ss:[ebp-104] 004B6CBB . E8 4ACDF4FF call <jmp.&MSVBVM60.__vbaHresultCheckObj> 004B6CC0 . 8985 A8FEFFFF mov dword ptr ss:[ebp-158],eax 004B6CC6 . EB 07 jmp short GZ.004B6CCF 004B6CC8 > 83A5 A8FEFFFF 00 and dword ptr ss:[ebp-158],0 004B6CCF > 8B45 A0 mov eax,dword ptr ss:[ebp-60] 004B6CD2 . 8985 F8FEFFFF mov dword ptr ss:[ebp-108],eax 004B6CD8 . C785 54FFFFFF 942>mov dword ptr ss:[ebp-AC],GZ.00422E94 004B6CE2 . C785 4CFFFFFF 080>mov dword ptr ss:[ebp-B4],8 004B6CEC . 8D45 9C lea eax,dword ptr ss:[ebp-64] 004B6CEF . 50 push eax 004B6CF0 . 6A 10 push 10 004B6CF2 . 58 pop eax 找不到算法和关键call。高手帮忙看看 |
|
[VC]pdfFactory Pro 2.51 注册算法分析
最初由 KuNgBiM 发布 蜘蛛侠:你破的Multidesk的http://www.8848soft.com/网站上也有一个类似的PDF软件,叫“convert DOC to pdf For word”。楼主破的这个是驱动,而那个是却是一个dll文件,我分析了好久也每个头绪。大侠你啥时候搞一个破文让我等菜鸟学习一下吧。 |
|
[调试]魔兽世界 高手帮帮我呀。付全部代码及详细说明
在线游戏还要考虑和服务器的同步问题,很难的。 |
|
怎样调试基于PHP的软件
自己顶一下。 |
|
[原创]Multi desktop V3.00 注册算法分析
这个软件不错,虽然是模拟多桌面与Linux下的多桌面不同,但用来玩玩还是可以的。刚在下载了个MD5计算器然后算了个自己的注册码。谢谢KuNgBim。最爱看你的破文了。 |
|
[原创]传世VIP2.31版[巧破解网络验证]
学习了。BTW,搂住贴的代码好规范哦。 |
|
[原创]菜鸟破解 Alarm Master
能写出注册机来了还自称菜鸟,楼主谦虚了! |
|
在ollydbg中,点击按钮的时候,如何下断点?
按钮事件vb dephi各有不同的,最好先用相应的反编译工具查找。 |
|
[求助]破解Windows优化大师时的困惑
楼主不是来开玩笑的吧。这种问题纯属灌水呀! |
|
[原创]ezConverter 2.1 -- 注册算法破解分析
不错,把OD用神了!PF楼主 |
|
[新]我爱背单词7.0(wabdc2004)注册算法分析
我用OD把注册判断标志给改了。应该说能爆破了吧,可是一点翻页就报错了。郁闷。楼主的破文犹如黑夜之中的一把火炬,引领我向破解之路前进……收藏了。谢谢楼主 |
|
[原创]AA桌面即时贴1.8简单算法----菜鸟的第一次VB算法分析
好详细,菜鸟也能看懂了。 |
操作理由
RANk
{{ user_info.golds == '' ? 0 : user_info.golds }}
雪币
{{ experience }}
课程经验
{{ score }}
学习收益
{{study_duration_fmt}}
学习时长
基本信息
荣誉称号:
{{ honorary_title }}
能力排名:
No.{{ rank_num }}
等 级:
LV{{ rank_lv-100 }}
活跃值:
在线值:
浏览人数:{{ visits }}
最近活跃:{{ last_active_time }}
注册时间:{{ user_info.create_date_jsonfmt }}
勋章
兑换勋章
证书
证书查询 >
能力值