|
[原创]破解VB葵花宝典:)[已附件经传好,申]
本人是菜鸟..... 看得明白就不须上来找破文了... 你的教文也许太深了....也许对菜了没用呢.. 难度没有人知道菜鸟应该须要些什麽破文或教文吗.. ( 就是从以下你的第一段我就看不明白了 ) VB最讨厌的地方我不说大家也知道,那就是数据转换…… M$可真T |V| D (看得懂的智商180.. )讨厌,苦了VB程序员,也苦了我们,比如以下这代码 Dim a As String Private Sub Command1_Click() a = "123" a = Val(a) Print a End Sub 你说这个a的数据类型到底是什么(不过多数情况下m$还是体贴VB6的用户的) ※※※※※引用DR0的文章※※※※※ 所以oleaut32便疯狂般地有了一大堆数据转换 下面列举几个 Addr:77A11AAE Ord: 176 (00B0h) Name: VarCmp Addr:77A0E5D1 Ord: 311 (0137h) Name: VarCyCmp Addr:77A0E5F8 Ord: 312 (0138h) Name: VarCyCmpR8 Addr:77A129CD Ord: 314 (013Ah) Name: VarBstrCmp Addr:77A12958 Ord: 316 (013Ch) Name: VarR4CmpR8 Addr:77A13697 Ord: 204 (00CCh) Name: VarDecCmp Addr:77A1298B Ord: 298 (012Ah) Name: VarDecCmpR8 ※※※※※引用结束※※※※※ 这些都是变量比较的时候用的,破解时下断比较好 然后就是些比较BT的了。和我一样的大菜们一定要记啊……………… 首先出场的是 Mid(AA as string, BB as integer, CC as integer) (cc可选) 这个函数意义就不多说了,不懂就别来破VB了,先学习吧……. 这个函数的反汇编形式通常是这样的 MOV DWORD PTR SS:[EBP-30],5 //CC进 MOV DWORD PTR SS:[EBP-38],2 //BB+1进 MOV DWORD PTR SS:[EBP-18],EDI MOV DWORD PTR SS:[EBP-28],9 CALL DWORD PTR DS:[<&MSVBVM60.#632>] //MSVBVM60.rtcMidChar |
|
|
|
[讨论]STTV-视通卫星网络电视 2007 注册+验证补丁测试
請問大俠....>>( 绑定了service.52sttv.com域名.....).>>我不明白怎樣绑定..可否據體說一下嗎..?謝謝大俠 |
|
[讨论]STTV-视通卫星网络电视 2007 注册+验证补丁测试
大侠你的网盘不能下载...请更新...等代中 |
|
|
|
|
|
[求助]请问大家!注册成功了,怎么才能破解限制,
004A1687 /74 2C jnz short 004A16B5 JNE改成JE 004994CF /75 0C jnz short 004994DD JNE改成JE 把这两个地址修改了就是注册版啦.... |
|
[求助]破解软件的网络验证,如何改为本地IIS验证?
如果注册名用機器名的,那追出注册碼有用的嗎...? |
|
|
|
ASProtect SKE 2.2 SDK中的API修复
然后查看堆栈,对返回地址设断: 0012FA84 004011AA 返回到 trial.004011AA 来自 trial.00404A30 0012FA88 00000000 0012FA8C 004086C0 trial.004086C0 0012FA90 004086C4 trial.004086C4 对004011AA 设断后,会来到:<<<<<<<<<這裡什麼意思呀..據體是怎樣做呀. 00401196 |. 53 push ebx 00401197 |. 56 push esi 00401198 |. 57 push edi 00401199 |. 68 C4864000 push 004086C4 0040119E |. 68 C0864000 push 004086C0 004011A3 |. 6A 00 push 0 004011A5 |. E8 86380000 call 00404A30 004011AA |. 8B3D C0864000 mov edi, [4086C0] //来到这里 我來到這裡就不知怎樣做了老大.. |
|
|
|
[求助]未知壳, 请求高手脱壳[已解决].
程序開始點 f8 0066B6B3 > 9C pushfd 0066B6B4 60 pushad 0066B6B5 E8 00000000 call 0066B6BA 0066B6BA 5D pop ebp 0066B6BB 83ED 07 sub ebp, 7 0066B6BE 8D8D C9F9FFFF lea ecx, dword ptr [ebp-637] 0066B6C4 8039 01 cmp byte ptr [ecx], 1 0066B6C7 0F84 42020000 je 0066B90F 0066B6CD C601 01 mov byte ptr [ecx], 1 0066B6D0 8BC5 mov eax, ebp 0066B6D2 2B85 5DF9FFFF sub eax, dword ptr [ebp-6A3] 0066B6D8 8985 5DF9FFFF mov dword ptr [ebp-6A3], eax 0066B6DE 0185 8DF9FFFF add dword ptr [ebp-673], eax 0066B6E4 8DB5 D1F9FFFF lea esi, dword ptr [ebp-62F] 0066B6EA 0106 add dword ptr [esi], eax 0066B6EC 55 push ebp 0066B6ED 56 push esi 0066B6EE 6A 40 push 40 0066B6F0 68 00100000 push 1000 0066B6F5 68 00100000 push 1000 0066B6FA 6A 00 push 0 esp定律 hr 0012ffc0 就到oep了 |
|
[求助]问一个网络验证最简单的问题~~!
等待学习爆破网络认证................. |
操作理由
RANk
{{ user_info.golds == '' ? 0 : user_info.golds }}
雪币
{{ experience }}
课程经验
{{ score }}
学习收益
{{study_duration_fmt}}
学习时长
基本信息
荣誉称号:
{{ honorary_title }}
能力排名:
No.{{ rank_num }}
等 级:
LV{{ rank_lv-100 }}
活跃值:
在线值:
浏览人数:{{ visits }}
最近活跃:{{ last_active_time }}
注册时间:{{ user_info.create_date_jsonfmt }}
勋章
兑换勋章
证书
证书查询 >
能力值