|
|
|
[原创]新版winhex18.2中文集成修改+爆破
其实不稳定就是,程序会检测注册码的某些位置,如果发现不对,就会在哪个call写入一些错误的代码,这样就会导致程序崩溃。 而我做的是任何时候都在那个call里面写入正确的代码,我想稳定性会好很多,当然我现在没有更多的测试。 |
|
[原创]新版winhex18.2中文集成修改+爆破
1、程序修改居于user.txt,但现在已经脱离了user.txt 2、加入中文汉化资源 3、加入编辑区中文输入补丁 4、修正“报告.txt” 我只是做了第一步,其它都是集成,不知道有什么问题。希望大家可以帮忙测试一下。 下面是附件: WinHex18.2.rar |
|
[原创]新版winhex18.2中文集成修改+爆破
稍等,马上就好! |
|
[原创]新版winhex18.2中文集成修改+爆破
刚下载了一个winhex18.2的中文版,发现里面的winhex.exe修改了一个字节,不知道作用是什么? 00562068 /$ A0 79AB5D00 mov al, byte ptr [0x5DAB79] 0056206D |. 3205 73AB5D00 xor al, byte ptr [0x5DAB73] 00562073 |. 3205 7BAB5D00 xor al, byte ptr [0x5DAB7B] 00562079 |. 8A15 6FAB5D00 mov dl, byte ptr [0x5DAB6F] 0056207F |. 03D2 add edx, edx 00562081 |. 32C2 xor al, dl 00562083 |. 3A05 7AAB5D00 cmp al, byte ptr [0x5DAB7A] 00562089 |. 74 21 je short 005620AC ; jmp short 005620ac 0056208B |. B8 03000000 mov eax, 0x3 00562090 |. E8 8F0DEAFF call 00402E24 00562095 |. 83F8 02 cmp eax, 0x2 00562098 |. 75 05 jnz short 0056209F 0056209A |. E8 FDBF0000 call 0056E09C 0056209F |> 6A 00 push 0x0 ; /ExitCode = 0x0 005620A1 |. E8 6A3CEAFF call <jmp.&kernel32.GetCurrentProcess>; |[GetCurrentProcess 005620A6 |. 50 push eax ; |hProcess 005620A7 |. E8 5C3FEAFF call <jmp.&kernel32.TerminateProcess> ; \TerminateProcess 005620AC \> C3 retn 难道是防止意外退出? |
|
[原创]新版winhex18.2中文集成修改+爆破
好的,明天试试。 |
|
[原创]新版winhex18.2中文集成修改+爆破
我就是想解决这个问题,我想应该会比较稳定的,当然这个需要测试。 |
|
[原创]StudyPE x64 / x86 1.07 beta 1 版
貌似很强大,收藏一个。 |
|
[原创]新版winhex18.2中文集成修改+爆破
注册机我有,只是后面的版本都不是很稳定,会不定期失效,所以我想爆破会更稳定。 |
|
[原创]新版winhex18.2中文集成修改+爆破
这个小刀在行,好像他写过一个通用补丁,不知是否可以。 |
|
[原创]新版winhex18.2中文集成修改+爆破
经测试这种方法确实有效,而且很简单! winhex18.1.rar 只修改了200k文件限制,其它的还没有看,应该不是很难,我想这种改法比较稳定,因为写入的代码是固定的。明天再试。 |
|
[原创]新版winhex18.2中文集成修改+爆破
今天试着调试了一下winhex18.1,然后发现显示注册版,很简单。 00438DF5 |. 8038 00 cmp byte ptr [eax], 0x0 ; [005d74ef]等于1就是注册版 00438DF8 |. 74 16 je short 00438E10 ; 注册码正确不跳 00438DFA |. 6A 00 push 0x0 ; /Flags = MF_BYCOMMAND|MF_ENABLED|MF_STRING 00438DFC |. 68 89000000 push 0x89 ; |ItemId = 89 (137.) 00438E01 |. A1 E4E05A00 mov eax, dword ptr [0x5AE0E4] ; | 00438E06 |. 8B00 mov eax, dword ptr [eax] ; | 00438E08 |. 50 push eax ; |hMenu 00438E09 |. E8 9AD5FCFF call <jmp.&user32.DeleteMenu> ; \DeleteMenu 0049506B |. 33C9 xor ecx, ecx ; | 0049506D |. B2 01 mov dl, 0x1 ; | 0049506F |. E8 40490D00 call 005699B4 ; \这里弹出要修改的对话框 00495074 |. 84C0 test al, al 00495076 |. 0F84 12010000 je 0049518E ; 0 然而,winhex程序本身会动态的修改一段代码,大小为0x2000字节,刚好可以解决我之前的一个问题,修改自身代码。 00542619 |. 50 push eax ; |Address => WinHex.00542210 0054261A |. E8 393AECFF call <jmp.&kernel32.VirtualQuery> ; \VirtualQuery 0054261F |. 54 push esp ; /pOldProtect 00542620 |. 6A 40 push 0x40 ; |NewProtect = PAGE_EXECUTE_READWRITE 00542622 |. 68 00200000 push 0x2000 ; |Size = 2000 (8192.) 00542627 |. 8B4424 18 mov eax, dword ptr [esp+0x18] ; | 0054262B |. 50 push eax ; |Address 0054262C |. E8 173AECFF call <jmp.&kernel32.VirtualProtect> ; \VirtualProtect 00542631 |. 85C0 test eax, eax 00542633 |. 0F84 29010000 je 00542762 ; 0 ......省略一段代码 005426E2 |. 50 push eax ; |0x542210 005426E3 |. E8 2836ECFF call <jmp.&kernel32.GetCurrentProces>; |[GetCurrentProcess 005426E8 |. 50 push eax ; |hProcess 005426E9 |. E8 9A39ECFF call <jmp.&kernel32.WriteProcessMemo>; \WriteProcessMemory 005426EE |. 85C0 test eax, eax 005426F0 |. 74 70 je short 00542762 其实爆破也不是没有可能,就是用正确的user.txt生成一段正确的代码,然后将这段代码写入相应的位置即可。 明天再试。 |
|
[讨论]winhex查找hex的长度居然有限制
其实不限长度查找也不是很难,为什么要限制呢?还有就是居然不能自动忽略空格,这个显得不够高端。 |
|
[求助]帮朋友发自写软件,看几分钟被爆,求分分钟虐杀
其实我觉得,没有程序是不能破解的,现在最厉害的加密应该是微软的系统加密。一般程序就要看有没有人感兴趣。没人破解的软件基本就是一下没什么特色的软件。我想你的程序不能跟大公司一百几十万的程序的加密程度相比。但这些程序都别人破解了。 |
|
看学院提供的那个下载里提供的那个WinHEX
一直在用17.0的那个爆破,还算稳定。 |
|
[下载]最新版IDA 6.8 DEMO
好像大家已经对demo版不感冒。 |
操作理由
RANk
{{ user_info.golds == '' ? 0 : user_info.golds }}
雪币
{{ experience }}
课程经验
{{ score }}
学习收益
{{study_duration_fmt}}
学习时长
基本信息
荣誉称号:
{{ honorary_title }}
能力排名:
No.{{ rank_num }}
等 级:
LV{{ rank_lv-100 }}
活跃值:
在线值:
浏览人数:{{ visits }}
最近活跃:{{ last_active_time }}
注册时间:{{ user_info.create_date_jsonfmt }}
勋章
兑换勋章
证书
证书查询 >
能力值