|
论坛精华6代码着色样例。
偶也觉的“方案二”效果较好。 不过认为着色强度还不够,像偶喜欢把一些汇编的跳转指令(JMP;JA;JB……)、比较指令(CMP、TEST……)、过程调用指令(CALL)和其它指令也用颜色区分开来;也有一些注释是以分号开始的,这些注释也忽略着色了;一些字符串着色效果也较差。 最后希望做得更好。 |
|
|
|
如何调试 VCDRomX 4.1
不好意思,这些天休息都在看电影,还是上次的东西。 估计注册文件大小为158H(344)个字节: 00415A92 > 68 58010000 PUSH 158 00415A97 . E8 46950400 CALL VcdromX.0045EFE2 ; 分配内存 |
|
用smartcheck找到注册码了,注册机怎么写?
我觉得最好是知道跳转地址(爆破)或算法,再写注册机。 |
|
如何调试 VCDRomX 4.1
今天没时间继续下去了,关键处可以通过下断: 00415A60 . 6A FF PUSH -1 00415A62 . 68 76D04700 PUSH VcdromX.0047D076 ; SE handler installation 00415A67 . 64:A1 0000000>MOV EAX,DWORD PTR FS:[0] 00415A6D . 50 PUSH EAX …… 以下内容涉及对注册文件内容的处理。 |
|
这是什么破防火墙,竟然把看雪主页当成....
还有这种事? |
|
如何调试 VCDRomX 4.1
看到偶求解的被顶起的贴子,有点高兴,就再分析一点,补充一点内容: //软件启动时的注册验证 004162A0 . 6A FF PUSH -1 004162A2 . 68 CBD04700 PUSH VcdromX.0047D0CB ; SE handler installation 004162A7 . 64:A1 00000000 MOV EAX,DWORD PTR FS:[0] 004162AD . 50 PUSH EAX 004162AE . 64:8925 00000000 MOV DWORD PTR FS:[0],ESP 004162B5 . 81EC 1C010000 SUB ESP,11C 004162BB . A1 D8F24900 MOV EAX,DWORD PTR DS:[49F2D8] 004162C0 . 56 PUSH ESI 004162C1 . 57 PUSH EDI 004162C2 . 8BF9 MOV EDI,ECX 004162C4 . 894424 08 MOV DWORD PTR SS:[ESP+8],EAX 004162C8 . 68 05010000 PUSH 105 004162CD . 8D4C24 0C LEA ECX,DWORD PTR SS:[ESP+C] 004162D1 . C78424 30010000 00000000 MOV DWORD PTR SS:[ESP+130],0 004162DC . E8 FA8A0400 CALL VcdromX.0045EDDB 004162E1 . 8BF0 MOV ESI,EAX 004162E3 . 68 04010000 PUSH 104 ; /BufSize = 104 (260.) 004162E8 . 56 PUSH ESI ; |PathBuffer 004162E9 . 6A 00 PUSH 0 ; |hModule = NULL 004162EB . FF15 04344800 CALL DWORD PTR DS:[<&KERNEL32.GetMod>; \GetModuleFileNameA 获取应用程序绝对路径 "...\VcdromX.exe" 004162F1 . 56 PUSH ESI ; /Path = "...\VcdromX.exe" 004162F2 . FF15 68344800 CALL DWORD PTR DS:[<&SHLWAPI.PathRem>; \PathRemoveExtensionA 移去扩展名(.exe) 004162F8 . 6A FF PUSH -1 004162FA . 8D4C24 0C LEA ECX,DWORD PTR SS:[ESP+C] ; 移去扩展名后的字符串的地址 "...\VcdromX" 004162FE . E8 278B0400 CALL VcdromX.0045EE2A 00416303 . 68 A8C54900 PUSH VcdromX.0049C5A8 ; ASCII ".DAT" 00416308 . 8D4C24 0C LEA ECX,DWORD PTR SS:[ESP+C] 0041630C . E8 768A0400 CALL VcdromX.0045ED87 ; 连接字符串 00416311 . 8B5424 08 MOV EDX,DWORD PTR SS:[ESP+8] ; "...\VcdromX.DAT" 得到注册文件 00416315 . 8D4C24 0C LEA ECX,DWORD PTR SS:[ESP+C] 00416319 . 51 PUSH ECX ; /Arg2 0041631A . 52 PUSH EDX ; |Arg1 = "...VcdromX.DAT" 0041631B . E8 41EA0400 CALL VcdromX.00464D61 ; \VcdromX.00464D61 检查是否存在注册文件 00416320 . 85C0 TEST EAX,EAX 00416322 . 74 04 JE SHORT VcdromX.00416328 00416324 . 8B4424 18 MOV EAX,DWORD PTR SS:[ESP+18] ; 注册文件长度 00416328 > 25 FF3F0080 AND EAX,80003FFF 0041632D . 79 07 JNS SHORT VcdromX.00416336 0041632F . 48 DEC EAX 00416330 . 0D 00C0FFFF OR EAX,FFFFC000 00416335 . 40 INC EAX 00416336 > 8D4C24 08 LEA ECX,DWORD PTR SS:[ESP+8] ; 注册文件的地址 0041633A . 894424 18 MOV DWORD PTR SS:[ESP+18],EAX 0041633E . E8 3F860400 CALL VcdromX.0045E982 00416343 . 8B4C24 18 MOV ECX,DWORD PTR SS:[ESP+18] 00416347 . 6A 00 PUSH 0 ; /lParam = 0 00416349 . 8BC1 MOV EAX,ECX ; |注册文件长度 0041634B . 81C1 DA390000 ADD ECX,39DA ; | 00416351 . 25 FFFF0000 AND EAX,0FFFF ; | 00416356 . 50 PUSH EAX ; |wParam = 长度 00416357 . 8B47 1C MOV EAX,DWORD PTR DS:[EDI+1C] ; | 0041635A . 51 PUSH ECX ; |Message 0041635B . 50 PUSH EAX ; |hWnd 0041635C . FF15 30374800 CALL DWORD PTR DS:[<&USER32.SendMess>; \SendMessageA 通过发送消息,检查注册情况 00416362 . 8D4C24 08 LEA ECX,DWORD PTR SS:[ESP+8] 00416366 . C78424 2C010000 FFFFFFFF MOV DWORD PTR SS:[ESP+12C],-1 00416371 . E8 81860400 CALL VcdromX.0045E9F7 00416376 . 8B8C24 24010000 MOV ECX,DWORD PTR SS:[ESP+124] 0041637D . 5F POP EDI 0041637E . 5E POP ESI 0041637F . 64:890D 00000000 MOV DWORD PTR FS:[0],ECX 00416386 . 81C4 28010000 ADD ESP,128 0041638C . C2 0800 RETN 8 //检查注册情况 004147D0 /. 55 PUSH EBP 004147D1 |. 8BEC MOV EBP,ESP 004147D3 |. 6A FF PUSH -1 004147D5 |. 68 98CF4700 PUSH VcdromX.0047CF98 ; SE handler installation 004147DA |. 64:A1 00000000 MOV EAX,DWORD PTR FS:[0] 004147E0 |. 50 PUSH EAX 004147E1 |. 64:8925 00000000 MOV DWORD PTR FS:[0],ESP 004147E8 |. 83EC 28 SUB ESP,28 004147EB |. A1 D8F24900 MOV EAX,DWORD PTR DS:[49F2D8] 004147F0 |. 53 PUSH EBX 004147F1 |. 56 PUSH ESI 004147F2 |. 57 PUSH EDI 004147F3 |. 8965 F0 MOV DWORD PTR SS:[EBP-10],ESP 004147F6 |. 894D E8 MOV DWORD PTR SS:[EBP-18],ECX 004147F9 |. 8945 EC MOV DWORD PTR SS:[EBP-14],EAX 004147FC |. 68 05010000 PUSH 105 00414801 |. 8D4D EC LEA ECX,DWORD PTR SS:[EBP-14] 00414804 |. C745 FC 00000000 MOV DWORD PTR SS:[EBP-4],0 0041480B |. E8 CBA50400 CALL VcdromX.0045EDDB 00414810 |. 8BF0 MOV ESI,EAX 00414812 |. 68 04010000 PUSH 104 ; /BufSize = 104 (260.) 00414817 |. 56 PUSH ESI ; |PathBuffer 00414818 |. 6A 00 PUSH 0 ; |hModule = NULL 0041481A |. FF15 04344800 CALL DWORD PTR DS:[<&KERNEL32.GetMod>; \GetModuleFileNameA 获得应用程序绝对路径 00414820 |. 56 PUSH ESI ; /Path = 获取得应用程序路径 00414821 |. FF15 68344800 CALL DWORD PTR DS:[<&SHLWAPI.PathRem>; \PathRemoveExtensionA 去除扩展名(.exe) 00414827 |. 6A FF PUSH -1 00414829 |. 8D4D EC LEA ECX,DWORD PTR SS:[EBP-14] ; 去除了扩展名的字符串 0041482C |. E8 F9A50400 CALL VcdromX.0045EE2A 00414831 |. 68 A8C54900 PUSH VcdromX.0049C5A8 ; ASCII ".DAT" 00414836 |. 8D4D EC LEA ECX,DWORD PTR SS:[EBP-14] 00414839 |. E8 49A50400 CALL VcdromX.0045ED87 ; 连接字符串,得到注册文件 0041483E |. 8B5D 08 MOV EBX,DWORD PTR SS:[EBP+8] ; 文件内容长度 00414841 |. 53 PUSH EBX 00414842 |. E8 9BA70400 CALL VcdromX.0045EFE2 00414847 |. 8BF8 MOV EDI,EAX 00414849 |. 83C4 04 ADD ESP,4 0041484C |. 8D4D CC LEA ECX,DWORD PTR SS:[EBP-34] 0041484F |. 897D 08 MOV DWORD PTR SS:[EBP+8],EDI 00414852 |. E8 01E70400 CALL VcdromX.00462F58 00414857 |. 8B4D EC MOV ECX,DWORD PTR SS:[EBP-14] 0041485A |. 33F6 XOR ESI,ESI 0041485C |. 56 PUSH ESI ; /Arg3 => 00000000 0041485D |. 68 00800000 PUSH 8000 ; |Arg2 = 00008000 00414862 |. 51 PUSH ECX ; |Arg1 = 注册文件 00414863 |. 8D4D CC LEA ECX,DWORD PTR SS:[EBP-34] ; | 00414866 |. C645 FC 01 MOV BYTE PTR SS:[EBP-4],1 ; | 0041486A |. E8 FBE70400 CALL VcdromX.0046306A ; \VcdromX.0046306A 打开文件 0041486F |. 85C0 TEST EAX,EAX 00414871 |. 74 2C JE SHORT VcdromX.0041489F 00414873 |. 8D4D DC LEA ECX,DWORD PTR SS:[EBP-24] 00414876 |. E8 81E60400 CALL VcdromX.00462EFC 0041487B |. 53 PUSH EBX ; /Arg2 = 文件内容长度 0041487C |. 57 PUSH EDI ; |Arg1 = Buffer 0041487D |. 8D4D CC LEA ECX,DWORD PTR SS:[EBP-34] ; | 00414880 |. C645 FC 03 MOV BYTE PTR SS:[EBP-4],3 ; | 00414884 |. E8 FEE80400 CALL VcdromX.00463187 ; \VcdromX.00463187 读取文件内容,EAX返回文件长度 00414889 |. 8D4D CC LEA ECX,DWORD PTR SS:[EBP-34] 0041488C |. 8BF0 MOV ESI,EAX 0041488E |. E8 F2E90400 CALL VcdromX.00463285 ; 关闭文件 00414893 |. C745 FC 01000000 MOV DWORD PTR SS:[EBP-4],1 0041489A |. E8 9BE60400 CALL VcdromX.00462F3A 0041489F |> 8D4D EC LEA ECX,DWORD PTR SS:[EBP-14] ; 注册文件地址 004148A2 |. E8 DBA00400 CALL VcdromX.0045E982 004148A7 |. 8B4D E8 MOV ECX,DWORD PTR SS:[EBP-18] 004148AA |. 81E6 FFFF0000 AND ESI,0FFFF 004148B0 |. 57 PUSH EDI ; /lParam = 文件内容 004148B1 |. 56 PUSH ESI ; |wParam = 文件长度 004148B2 |. 8B51 1C MOV EDX,DWORD PTR DS:[ECX+1C] ; | 004148B5 |. 68 91040000 PUSH 491 ; |Message = MSG(491) 004148BA |. 52 PUSH EDX ; |hWnd 004148BB |. FF15 30374800 CALL DWORD PTR DS:[<&USER32.SendMess>; \SendMessageA 通过发送消息,处理注册文件 004148C1 |> 8D4D CC LEA ECX,DWORD PTR SS:[EBP-34] 004148C4 |. C645 FC 00 MOV BYTE PTR SS:[EBP-4],0 004148C8 |. E8 E0E60400 CALL VcdromX.00462FAD 004148CD |. 8D4D EC LEA ECX,DWORD PTR SS:[EBP-14] 004148D0 |. C745 FC FFFFFFFF MOV DWORD PTR SS:[EBP-4],-1 004148D7 |. E8 1BA10400 CALL VcdromX.0045E9F7 004148DC |. 8B4D F4 MOV ECX,DWORD PTR SS:[EBP-C] 004148DF |. 5F POP EDI 004148E0 |. 5E POP ESI 004148E1 |. 64:890D 00000000 MOV DWORD PTR FS:[0],ECX 004148E8 |. 5B POP EBX 004148E9 |. 8BE5 MOV ESP,EBP 004148EB |. 5D POP EBP 004148EC \. C2 0800 RETN 8 错误难免,还请指正。 |
|
|
|
<<加密与解密实战攻略>>下载地址
上次跑进书店计算机柜台就看到看雪的<<加...>>第二版,应该很好买到的。 |
|
完全解析QQ2004 sp1的本地加密策略!(原创)
好,期待下面的内容。 |
|
想做硬克隆狗的看看
Qiang! |
|
看雪老大,精华6快出来了吗?等的好心急!
如果1-6大合集,那文件也太大了吧?打开会很累的。 |
|
一个不幸的消息
Visual Assitant 有些什么功能? |
|
[转]讨论:破解有商量
存在就有其道理。 |
|
|
|
|
|
|
|
为什么装了SoftIce后某些软件就不能用了?
如果SoftICE已经启用的话,那么有些软件检测到了就不运行了。 如果是NT系统可以在需要的时候用手动方式加载SoftICE;当然也可以用其它软件隐藏SoftICE而避开检测。 UE应该是的,IE应该不会。 |
|
数据库文件
应该是编码吧,如果要调用可以用它提供的DLL,非常方便,也能了解字典的一部分结构。 |
操作理由
RANk
{{ user_info.golds == '' ? 0 : user_info.golds }}
雪币
{{ experience }}
课程经验
{{ score }}
学习收益
{{study_duration_fmt}}
学习时长
基本信息
荣誉称号:
{{ honorary_title }}
能力排名:
No.{{ rank_num }}
等 级:
LV{{ rank_lv-100 }}
活跃值:
在线值:
浏览人数:{{ visits }}
最近活跃:{{ last_active_time }}
注册时间:{{ user_info.create_date_jsonfmt }}
勋章
兑换勋章
证书
证书查询 >
能力值