|
|
求教有密码保护的xla修改方法?
VB宏的密码好像是明码比较的,应该容易破。跟踪一下 |
|
|
打狗求助
我又跟踪了一遍,如果直接修改,以后解码会解出错误结果。看到曙光了。 |
|
|
打狗求助
那应该怎样破解呢?不能脱壳是不是只能打内存补丁?不知Nig老大能否指点一二,或推荐点文章学习一下? |
|
|
打狗求助
问题是我没有这个狗的开发手册。不能带狗破解吗? |
|
|
打狗求助
没有Anti debug,好像是不能完全解码的,OEP是4xxxxx,但总是要调用7xxxxx的代码解码,它把一些关键的VB函数抽出来加密了。直接带狗跟踪也是不完全解码的。 只要一使用某些功能它就会读狗。 用OD插件搜索字符时自动退出。 section名有rcc0,rcc1,rcc2 请介绍一些它的破解文章,我再学习一下。 贴段代码请看看是什么版本的,我实在找不到: 00774554 add dword ptr ds:[7E1028],100000 ; 记得100000是个比较特征的数,就是OEP加100000,正确OEP为40B594 0077455E jmp short 1_.0077456D 00774560 mov ax,word ptr ss:[ebp-298] 00774567 mov word ptr ds:[7E1004],ax 0077456D call 1_.00776AC4 00774572 call 1_.007774DB ; 读狗,无狗返回27ED 00774577 test eax,eax 00774579 je short 1_.00774580 ; 跳 0077457B call 1_.007774DB 00774580 cmp dword ptr ds:[7E1090],0 00774587 jnz short 1_.0077458E ; 不跳 00774589 call 1_.00777686 ; 读狗,无狗返回27ED 0077458E cmp dword ptr ds:[7E1084],0 00774595 jnz 1_.0077462B ; 不跳 0077459B call 1_.00774C78 ; 读狗 007745A0 cmp eax,100000 ; 无狗返回EAC2 007745A5 je short 1_.00774611 ; 跳 跳到这: 00774611 mov eax,dword ptr ds:[7E1A46] ; 这段代码不知道做什么 00774616 xor eax,dword ptr ds:[7E1094] 0077461C mov dword ptr ds:[7E57E8],eax 00774621 mov eax,dword ptr ds:[7E57E8] 00774626 mov dword ptr ds:[7E12CE],eax 0077462B mov word ptr ss:[ebp-164],0 00774634 jmp short 1_.0077463D 00774636 inc word ptr ss:[ebp-164] 0077463D mov eax,dword ptr ss:[ebp-164] 00774643 and eax,0FFFF 00774648 cmp eax,1E 0077464B jge short 1_.00774665 0077464D mov eax,dword ptr ss:[ebp-164] 00774653 and eax,0FFFF 00774658 mov dword ptr ds:[eax*4+7E10AC],-1 00774663 jmp short 1_.00774636 00774665 cmp dword ptr ds:[7E1000],0 0077466C jnz short 1_.007746A4 0077466E cmp dword ptr ds:[7E108C],0 00774675 je short 1_.0077468D 00774677 mov eax,dword ptr ds:[7E103E] 0077467C xor eax,dword ptr ds:[7E12D2] 00774682 xor eax,dword ptr ds:[7E102C] 00774688 mov dword ptr ss:[ebp-8],eax 0077468B jmp short 1_.0077469A 0077468D mov eax,dword ptr ds:[7E12D2] 00774692 xor eax,ED8375B6 00774697 mov dword ptr ss:[ebp-8],eax 0077469A mov eax,dword ptr ss:[ebp-8] 0077469D not eax 0077469F mov dword ptr ds:[7E1000],eax 007746A4 lea eax,dword ptr ss:[ebp-160] 007746AA mov dword ptr ds:[7E57F0],eax 007746AF call 1_.007778AC ; 读狗,无狗返回27ED 007746B4 mov dword ptr ss:[ebp-118],eax 007746BA cmp dword ptr ss:[ebp-118],0 007746C1 jnz short 1_.007746D5 ; 不能跳,否则立即退出 007746C3 mov eax,dword ptr ds:[7E1A3E] 007746C8 xor eax,dword ptr ss:[ebp-15F] 007746CE mov dword ptr ds:[7E1A42],eax ; 密钥,正确为900D8DD1 007746D3 jmp short 1_.007746DA 程序以后调用密钥解码(4xxxxx段代码) 还有我不太清楚什么时候修改读狗返回值以及修改成什么。因为我直接强行修改跳转后,程序可以运行,但主要功能都被限制(而且需要从主机返回数据,这是联网程序,总是不能返回正确结果), |
|
|
[原创]贴一个可以对付DOS下所有磁盘加密的仿真软件,现在还有用...
我不会编译,拜托哪位把编译好的程序放上来! |
|
|
关于狗的文章太少
我也很想学习打狗棒法,可惜无法入门。 |
|
|
某电子书注册算法分析,适合新手
多谢二位指点。 |
|
|
打造一个游戏成无敌版
最初由 laoqian 发布 可能不行,因为程序每次运行都会有不同的ID,FPE好像无法捕捉不同进程的内存。除非你能刚好在读入上次次数时中断,并用FPE搜索,然后当次数减1后再此搜索。真这样直接用调试器都能作了。 |
|
|
打造一个游戏成无敌版
最初由 linsion 发布 静态地址459FF0是随便找的,但不能在程序的代码段,因为它没有写入权限。一般找内存数据动态变化的段。 |
|
|
你认为论坛人气下降与邀请制有关吗?
有些论坛定期开放注册,采用积分制,每隔一段时间对没有积分的删ID。这里可以借鉴,这样做估计大家都会珍惜来之不易的ID。我喜欢来论坛里泡,但工作忙了,没多少时间搞破解。我想人气下降应该有这种原因吧。个人觉得应该允许爱好者加入,毕竟还是需要新人参与才能发展的。 |
|
|
请教电子书如何反编译?
最初由 wenglingok 发布 be2K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6i4A6^5P5r3E0Q4x3X3g2U0L8$3@1`. |
|
|
请教电子书如何反编译?
最初由 wenglingok 发布 空间太小,传不了。我下的是所有地市高考题及答案,有30多M |
|
|
请教电子书如何反编译?
最初由 analog 发布 我没试过带壳做内存注册机,不知行不行。 我现在对注册倒没什么兴趣,只想研究为什么脱壳后运行不正确。现在已经找到一个地方,修改后可以运行,但界面是友益文书制作电子书的界面,而不是所下载的电子书内容,估计程序检测到被脱壳后没有解开书的代码。 |
|
|
请教电子书如何反编译?
高考完了,各地的高考题都制成了电子书,没办法,只好搞一下。 |
|
|
一个VB软件脱壳,运行就自动退出了
用OD调试,查看函数调用结构,就知道那些地方调用它了 |
|
|
请教电子书如何反编译?
EXE格式的电子书,注册码我已经跟出,比较头痛的是用ASPack加壳,脱壳后无法运行,调试很久也找不到它是如何Anti的。所以没办法爆破。还好明码比较,只是一机一码,给别人用还得在别人机子上跟。如果脱壳后能正常运行我就能爆破了。 |
操作理由
RANk
{{ user_info.golds == '' ? 0 : user_info.golds }}
雪币
{{ experience }}
课程经验
{{ score }}
学习收益
{{study_duration_fmt}}
学习时长
基本信息
荣誉称号:
{{ honorary_title }}
勋章
兑换勋章
证书
证书查询 >
能力值