能力值:
( LV2,RANK:10 )
|
-
-
2 楼
这款软件做了防编译处理,貌似没有办法。
|
能力值:
( LV12,RANK:210 )
|
-
-
3 楼
是可以破解的,不难。
4.6.15 版本的
Hardware Based Activation Code:
搜索特征码:81 C6 04 05 00 00 8D 8D 60 FF FF FF 89 B5 08 FF FF FF
把这个特征码上面的跳转改为 jmp 即可。
JE XXXXXXX 改为jmp
ADD ESI,504
LEA ECX,DWORD PTR SS:[EBP-A0]
MOV DWORD PTR SS:[EBP-F8],ESI
Password:
搜索特征码:51 1B C0 05 DA 27 00 00 56 50
下面的第一个跳转修改为 jmp 语句
01370382 |. 51 PUSH ECX
01370383 |. 1BC0 SBB EAX,EAX
01370385 |. 05 DA270000 ADD EAX,27DA
0137038A |. 56 PUSH ESI
0137038B |. 50 PUSH EAX
0137038C |. E8 F3170100 CALL 01381B84
01370391 |. 50 PUSH EAX
01370392 |. E8 39A0FFFF CALL 0136A3D0
01370397 |. 8BF0 MOV ESI,EAX
01370399 |. A1 94EF3B01 MOV EAX,DWORD PTR DS:[13BEF94]
0137039E |. 50 PUSH EAX ; /hIcon => 02E304E7
0137039F |. FF15 00A33A01 CALL DWORD PTR DS:[<&USER32.DestroyIcon>>; \DestroyIcon
013703A5 |. 8B0D 98EF3B01 MOV ECX,DWORD PTR DS:[13BEF98]
013703AB |. 51 PUSH ECX ; /hIcon => 0B2F0829
013703AC |. FF15 00A33A01 CALL DWORD PTR DS:[<&USER32.DestroyIcon>>; \DestroyIcon
013703B2 |. 53 PUSH EBX ; /hWnd
013703B3 |. FF15 98A23A01 CALL DWORD PTR DS:[<&USER32.SetForegroun>; \SetForegroundWindow
013703B9 |. 83FE 01 CMP ESI,1
013703BC |. 0F85 02010000 JNZ 013704C4 ; 修改为 jpm
搜索字符串 (UNICODE "To open this file you must enter a valid password."),找到它上面的第一个跳转,修改为jmp ,即可。
013627E3 |. 84C0 TEST AL,AL
013627E5 |. 75 16 JNZ SHORT 013627FD ; 修改为 jmp
013627E7 |. 6A 32 PUSH 32
013627E9 |. 68 A81F3B01 PUSH 013B1FA8 ; UNICODE "To open this file you must enter a valid password."
013627EE |. 8D4E 08 LEA ECX,DWORD PTR DS:[ESI+8]
013627F1 |. E8 AA660000 CALL 01368EA0
|
能力值:
( LV2,RANK:10 )
|
-
-
4 楼
能具体讲一下吗,破解工具?
|
能力值:
( LV2,RANK:10 )
|
-
-
5 楼
Is it possible to unpack exe file to xls file?
If possible pls. any idea/clue.
|
能力值:
( LV2,RANK:10 )
|
-
-
7 楼
厉害,收藏了
|
能力值:
( LV2,RANK:10 )
|
-
-
8 楼
试试加密软件漏洞评测系统V7.2
|
能力值:
( LV2,RANK:10 )
|
-
-
9 楼
都是高手呀
|
|
|