首页
社区
课程
招聘
菜鸟破解之初体验
发表于: 2005-7-25 04:23 4466

菜鸟破解之初体验

2005-7-25 04:23
4466
破解反黄守护者历程
(1)先用PEID查壳,是ASPACK2.12的壳,用AspackDie.eXe脱壳,文件保存为unpacked.ExE
(2)用W32DASM反汇编,参考->串式参考,找到提示出错时的信息"抱歉,输入的注册码不正确!",双击来到这里

* Possible StringData Ref from Code Obj ->"抱歉,输入的注册码不正确!"----->双击来到这里
                                  |
:0050BAE6 6800BC5000              push 0050BC00
:0050BAEB 8BC3                    mov eax, ebx
:0050BAED E82AE8F4FF              call 0045A31C
:0050BAF2 50                      push eax

* Reference To: user32.MessageBoxA, Ord:0000h
                                  |
:0050BAF3 E868BDEFFF              Call 00407860
:0050BAF8 E9B5000000              jmp 0050BBB2

* Referenced by a (U)nconditional or (C)onditional Jump at Address:
|:0050BACF(C)
|
:0050BAFD 6A40                    push 00000040

* Possible StringData Ref from Code Obj ->"注册成功"
                                  |
:0050BAFF 681CBC5000              push 0050BC1C

* Possible StringData Ref from Code Obj ->"谢谢您的注册!"
                                  |
:0050BB04 6828BC5000              push 0050BC28
:0050BB09 8BC3                    mov eax, ebx
:0050BB0B E80CE8F4FF              call 0045A31C
:0050BB10 50                      push eax

好了,向上找比较注册码的地方.来到比较敏感的地方,也就是我比较眼熟的比较之后再跳转的地方,如下

* Referenced by a (U)nconditional or (C)onditional Jump at Address:
|:0050BA47(C)
|
:0050BABD 8D45FC                  lea eax, dword ptr [ebp-04]
:0050BAC0 E87F8EEFFF              call 00404944
:0050BAC5 8B45FC                  mov eax, dword ptr [ebp-04]
:0050BAC8 E8F702F8FF              call 0048BDC4
:0050BACD 84C0                    test al, al
:0050BACF 742C                    jne 0050BAFD---------->如果不相等则跳到0050BAFD,也就是出现成功的提示,好迷惑这里,一般逻辑思维是相等了就成功
:0050BAD1 8B8310030000            mov eax, dword ptr [ebx+00000310]
:0050BAD7 8B10                    mov edx, dword ptr [eax]
:0050BAD9 FF92C4000000            call dword ptr [edx+000000C4]

* Referenced by a (U)nconditional or (C)onditional Jump at Address:
|:0050BA70(C)
|
:0050BADF 6A10                    push 00000010
:0050BAE1 68F8BB5000              push 0050BBF8

下断点要下在关键call上,那好我记住地址call的地址0050BAC8,用OD打开,CTRL+G输入地址0050BAC8,F2下断,F9运行,接着F8单步跳过

0048BDC4   /$  55              push ebp
0048BDC5   |.  8BEC            mov ebp,esp
0048BDC7   |.  33C9            xor ecx,ecx
0048BDC9   |.  51              push ecx
0048BDCA   |.  51              push ecx
0048BDCB   |.  51              push ecx
0048BDCC   |.  51              push ecx
0048BDCD   |.  53              push ebx
0048BDCE   |.  8945 FC         mov dword ptr ss:[ebp-4],eax            ;  把EAX保存的假注册码保存到SS:[EBP-4]
0048BDD1   |.  8B45 FC         mov eax,dword ptr ss:[ebp-4]            ;  假注册码保存到EAX
0048BDD4   |.  E8 938DF7FF     call unpacked.00404B6C                  ;  暂时不知道这个call的作用,可能是判断有没有输入
0048BDD9   |.  33C0            xor eax,eax                             ;  eax还是等于假注册码,现在清零
0048BDDB   |.  55              push ebp
0048BDDC   |.  68 52BE4800     push unpacked.0048BE52
0048BDE1   |.  64:FF30         push dword ptr fs:[eax]
0048BDE4   |.  64:8920         mov dword ptr fs:[eax],esp
0048BDE7   |.  33DB            xor ebx,ebx                             ;  EBX清零
0048BDE9   |.  8B45 FC         mov eax,dword ptr ss:[ebp-4]            ;  在次把假注册码给EAX
0048BDEC   |.  E8 8B8BF7FF     call unpacked.0040497C                  ;  计算注册码的长度
0048BDF1   |.  83F8 0C         cmp eax,0C                              ;  CALL后eax=A(注册码长度?)
0048BDF4   |.  75 41           jnz short unpacked.0048BE37             ;  小于0C跳
0048BDF6   |.  8D4D F8         lea ecx,dword ptr ss:[ebp-8]
0048BDF9   |.  BA 68BE4800     mov edx,unpacked.0048BE68               ;  ASCII"7613"   EDX="7613"
0048BDFE   |.  8B45 FC         mov eax,dword ptr ss:[ebp-4]            ;  EAX=假注册码
0048BE01   |.  E8 FEFCFFFF     call unpacked.0048BB04                  ;  ????????????
0048BE06   |.  8D45 F4         lea eax,dword ptr ss:[ebp-C]            ;  EAX=0012F948
0048BE09   |.  E8 82FEFFFF     call unpacked.0048BC90
0048BE0E   |.  8D45 F0         lea eax,dword ptr ss:[ebp-10]
0048BE11   |.  50              push eax
0048BE12   |.  B9 05000000     mov ecx,5                               ;  ECX原来等于1现在等于5
0048BE17   |.  BA 05000000     mov edx,5                               ;  edx=机器码,现在等于5
0048BE1C   |.  8B45 F4         mov eax,dword ptr ss:[ebp-C]            ;  eax=ss:[ebp-c]=机器码
0048BE1F   |.  E8 B88DF7FF     call unpacked.00404BDC                  ;  处理机器码
0048BE24   |.  8B55 F0         mov edx,dword ptr ss:[ebp-10]           ;  EAX等于SS:EBP-10=44459了,可见上面的call是处理机器码的

[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课

收藏
免费 0
支持
分享
最新回复 (12)
雪    币: 383
活跃值: (41)
能力值: ( LV12,RANK:530 )
在线值:
发帖
回帖
粉丝
2
0048BE27   |.  8B45 F8         mov eax,dword ptr ss:[ebp-8]
0048BE2A   |.  E8 998CF7FF     call unpacked.00404AC8                  ;  比较假注册码和处理后的机器码
0048BE2F   |.  75 04           jnz short unpacked.0048BE35             ;  不相等就跳走,
0048BE31   |.  B3 01           mov bl,1
0048BE33   |.  EB 02           jmp short unpacked.0048BE37
0048BE35   |>  33DB            xor ebx,ebx
0048BE37   |>  33C0            xor eax,eax
0048BE39   |.  5A              pop edx
0048BE3A   |.  59              pop ecx
0048BE3B   |.  59              pop ecx
0048BE3C   |.  64:8910         mov dword ptr fs:[eax],edx
0048BE3F   |.  68 59BE4800     push unpacked.0048BE59
0048BE44   |>  8D45 F0         lea eax,dword ptr ss:[ebp-10]
0048BE47   |.  BA 04000000     mov edx,4
0048BE4C   |.  E8 8F88F7FF     call unpacked.004046E0
0048BE51   \.  C3              retn
2005-7-25 04:29
0
雪    币: 383
活跃值: (41)
能力值: ( LV12,RANK:530 )
在线值:
发帖
回帖
粉丝
3
跟进0048BE01处的call,来到如下代码处:
0048BB04   /$  55              push ebp
0048BB05   |.  8BEC            mov ebp,esp
0048BB07   |.  83C4 D0         add esp,-30
0048BB0A   |.  53              push ebx
0048BB0B   |.  56              push esi
0048BB0C   |.  57              push edi
0048BB0D   |.  33DB            xor ebx,ebx
0048BB0F   |.  895D D0         mov dword ptr ss:[ebp-30],ebx           ;  
0048BB12   |.  895D D8         mov dword ptr ss:[ebp-28],ebx           ;  
0048BB15   |.  895D D4         mov dword ptr ss:[ebp-2C],ebx
0048BB18   |.  895D E0         mov dword ptr ss:[ebp-20],ebx           ;  
0048BB1B   |.  895D DC         mov dword ptr
2005-7-25 04:30
0
雪    币: 383
活跃值: (41)
能力值: ( LV12,RANK:530 )
在线值:
发帖
回帖
粉丝
4
0048BB1B   |.  895D DC         mov dword ptr ss:[ebp-24],ebx           ;  
0048BB1E   |.  895D E4         mov dword ptr ss:[ebp-1C],ebx
0048BB21   |.  894D F4         mov dword ptr ss:[ebp-C],ecx
0048BB24   |.  8955 F8         mov dword ptr ss:[ebp-8],edx
0048BB27   |.  8945 FC         mov dword ptr ss:[ebp-4],eax
0048BB2A   |.  8B45 FC         mov eax,dword ptr ss:[ebp-4]
0048BB2D   |.  E8 3A90F7FF     call unpacked.00404B6C
0048BB32   |.  8B45 F8         mov eax,dword ptr ss:[ebp-8]            ;  unpacked.0048BE68   eax<--------"7613"
0048BB35   |.  E8 3290F7FF     call unpacked.00404B6C
0048BB3A   |.  33C0            xor eax,eax
0048BB3C   |.  55              push ebp
0048BB3D   |.  68 57BC4800     push unpacked.0048BC57
0048BB42   |.  64:FF30         push dword ptr fs:[eax]
0048BB45   |.  64:8920         mov dword ptr fs:[eax],esp
0048BB48   |.  8B45 F8         mov eax,dword ptr ss:[ebp-8]
0048BB4B   |.  E8 2C8EF7FF     call unpacked.0040497C
0048BB50   |.  8945 F0         mov dword ptr ss:[ebp-10],eax           ;  eax=4-------->ss:[ebp-10]
0048BB53   |.  837D F0 00      cmp dword ptr ss:[ebp-10],0             ;  ss:[ebp-10]不等于0
0048BB57   |.  75 0D           jnz short unpacked.0048BB66
0048BB59   |.  8D45 F8         lea eax,dword ptr ss:[ebp-8]
0048BB5C   |.  BA 70BC4800     mov edx,unpacked.0048BC70               ;  ASCII "harder and harder"
0048BB61   |.  E8 EE8BF7FF     call unpacked.00404754
0048BB66   |>  33F6            xor esi,esi
0048BB68   |.  8D45 DC         lea eax,dword ptr ss:[ebp-24]
0048BB6B   |.  50              push eax
0048BB6C   |.  B9 02000000     mov ecx,2                               ;  ECX=2
0048BB71   |.  BA 01000000     mov edx,1                               ;  EDX=1
0048BB76   |.  8B45 FC         mov eax,dword ptr ss:[ebp-4]            ;  EAX=假注册码
0048BB79   |.  E8 5E90F7FF     call unpacked.00404BDC
0048BB7E   |.  8B4D DC         mov ecx,dword ptr ss:[ebp-24]           ;  (ECX=0)<------SS:[EBP-24]=19
0048BB81   |.  8D45 E0         lea eax,dword ptr ss:[ebp-20]
0048BB84   |.  BA 8CBC4800     mov edx,unpacked.0048BC8C
0048BB89   |.  E8 3A8EF7FF     call unpacked.004049C8
0048BB8E   |.  8B45 E0         mov eax,dword ptr ss:[ebp-20]           ;  (EAX=2)<---------SS:[EBP-20]="$19"]
0048BB91   |.  E8 FED9F7FF     call unpacked.00409594
0048BB96   |.  8BF8            mov edi,eax                             ;  EDI=7<----------EAX=19
0048BB98   |.  C745 EC 0300000>mov dword ptr ss:[ebp-14],3             ;  SS:[EBP]-14]<---------3
0048BB9F   |>  8D45 D4         /lea eax,dword ptr ss:[ebp-2C]          ;  EAX<--------------SS:[EBP-2C]
0048BBA2   |.  50              |push eax                               ;  EAX入栈
0048BBA3   |.  B9 02000000     |mov ecx,2                              ;  ECX="$19"<-------------2
0048BBA8   |.  8B55 EC         |mov edx,dword ptr ss:[ebp-14]          ;  EDX=3  (SS:EBP-14])
0048BBAB   |.  8B45 FC         |mov eax,dword ptr ss:[ebp-4]           ;  EAX=假注册码
0048BBAE   |.  E8 2990F7FF     |call unpacked.00404BDC
0048BBB3   |.  8B4D D4         |mov ecx,dword ptr ss:[ebp-2C]          ;  ECX="83"(SS:[EBP-2C]
0048BBB6   |.  8D45 D8         |lea eax,dword ptr ss:[ebp-28]
0048BBB9   |.  BA 8CBC4800     |mov edx,unpacked.0048BC8C
0048BBBE   |.  E8 058EF7FF     |call unpacked.004049C8
0048BBC3   |.  8B45 D8         |mov eax,dword ptr ss:[ebp-28]
0048BBC6   |.  E8 C9D9F7FF     |call unpacked.00409594
0048BBCB   |.  8945 E8         |mov dword ptr ss:[ebp-18],eax
0048BBCE   |.  3B75 F0         |cmp esi,dword ptr ss:[ebp-10]
0048BBD1   |.  7D 03           |jge short unpacked.0048BBD6
0048BBD3   |.  46              |inc esi
0048BBD4   |.  EB 05           |jmp short unpacked.0048BBDB
0048BBD6   |>  BE 01000000     |mov esi,1                              ;  ECI=1
0048BBDB   |>  8B45 F8         |mov eax,dword ptr ss:[ebp-8]           ;  EAX=83<----------SS:[EBP-8]="7613"
0048BBDE   |.  33DB            |xor ebx,ebx                            ;  EBX=0
0048BBE0   |.  8A5C30 FF       |mov bl,byte ptr ds:[eax+esi-1]
0048BBE4   |.  335D E8         |xor ebx,dword ptr ss:[ebp-18]          ;  (EBX=37) XOR (SS:[EBP-18]=83)
0048BBE7   |.  3BFB            |cmp edi,ebx                            ;  EDI=19 CMP EBX=B4
0048BBE9   |.  7C 0A           |jl short unpacked.0048BBF5
0048BBEB   |.  81C3 FF000000   |add ebx,0FF
0048BBF1   |.  2BDF            |sub ebx,edi
0048BBF3   |.  EB 02           |jmp short unpacked.0048BBF7
0048BBF5   |>  2BDF            |sub ebx,edi                            ;  EBX=EBX-EDI=B4-19
0048BBF7   |>  8D45 D0         |lea eax,dword ptr ss:[ebp-30]          ;  EAX="7613"<--------SS:[EBP-30]
0048BBFA   |.  8BD3            |mov edx,ebx
0048BBFC   |.  E8 A38CF7FF     |call unpacked.004048A4
0048BC01   |.  8B55 D0         |mov edx,dword ptr ss:[ebp-30]
0048BC04   |.  8D45 E4         |lea eax,dword ptr ss:[ebp-1C]
0048BC07   |.  E8 788DF7FF     |call unpacked.00404984
0048BC0C   |.  8B7D E8         |mov edi,dword ptr ss:[ebp-18]
0048BC0F   |.  8345 EC 02      |add dword ptr ss:[ebp-14],2            ;  SS:[EBP-14]=3+2=5
0048BC13   |.  8B45 FC         |mov eax,dword ptr ss:[ebp-4]           ;  EAX=假注册码
0048BC16   |.  E8 618DF7FF     |call unpacked.0040497C                 ;  计算假注册码长度
0048BC1B   |.  3B45 EC         |cmp eax,dword ptr ss:[ebp-14]          ;  eax=12 >ss:[ebp-14]=5
0048BC1E   |.^ 0F8F 7BFFFFFF   \jg unpacked.0048BB9F
0048BC24   |.  8B45 F4         mov eax,dword ptr ss:[ebp-C]
0048BC27   |.  8B55 E4         mov edx,dword ptr ss:[ebp-1C]
0048BC2A   |.  E8 E18AF7FF     call unpacked.00404710
0048BC2F   |.  33C0            xor eax,eax
0048BC31   |.  5A              pop edx
0048BC32   |.  59              pop ecx
0048BC33   |.  59              pop ecx
0048BC34   |.  64:8910         mov dword ptr fs:[eax],edx
0048BC37   |.  68 5EBC4800     push unpacked.0048BC5E
0048BC3C   |>  8D45 D0         lea eax,dword ptr ss:[ebp-30]
0048BC3F   |.  BA 06000000     mov edx,6
0048BC44   |.  E8 978AF7FF     call unpacked.004046E0
0048BC49   |.  8D45 F8         lea eax,dword ptr ss:[ebp-8]
0048BC4C   |.  BA 02000000     mov edx,2
0048BC51   |.  E8 8A8AF7FF     call unpacked.004046E0
0048BC56   \.  C3              retn
2005-7-25 04:36
0
雪    币: 383
活跃值: (41)
能力值: ( LV12,RANK:530 )
在线值:
发帖
回帖
粉丝
5
跟进0048BE01处的call

00404BDC   /$  53              push ebx
00404BDD   |.  85C0            test eax,eax
00404BDF   |.  74 2D           je short unpacked.00404C0E
00404BE1   |.  8B58 FC         mov ebx,dword ptr ds:[eax-4]
00404BE4   |.  85DB            test ebx,ebx
00404BE6   |.  74 26           je short unpacked.00404C0E
00404BE8   |.  4A              dec edx
00404BE9   |.  7C 1B           jl short unpacked.00404C06
00404BEB   |.  39DA            cmp edx,ebx
00404BED   |.  7D 1F           jge short unpacked.00404C0E
00404BEF   |>  29D3            sub ebx,edx
00404BF1   |.  85C9            test ecx,ecx
00404BF3   |.  7C 19           jl short unpacked.00404C0E
00404BF5   |.  39D9            cmp ecx,ebx
00404BF7   |.  7F 11           jg short unpacked.00404C0A
00404BF9   |>  01C2            add edx,eax
00404BFB   |.  8B4424 08       mov eax,dword ptr ss:[esp+8]
00404BFF   |.  E8 A8FBFFFF     call unpacked.004047AC
00404C04   |.  EB 11           jmp short unpacked.00404C17
00404C06   |>  31D2            xor edx,edx
00404C08   |.^ EB E5           jmp short unpacked.00404BEF
00404C0A   |>  89D9            mov ecx,ebx
00404C0C   |.^ EB EB           jmp short unpacked.00404BF9
00404C0E   |>  8B4424 08       mov eax,dword ptr ss:[esp+8]
00404C12   |.  E8 A5FAFFFF     call unpacked.004046BC
00404C17   |>  5B              pop ebx
00404C18   \.  C2 0400         retn 4

后面两个call,我认为是就是算法的关键了,但是跟了几遍都看不出来,只好放弃了,但是今天看《加密与解密》正好番到补丁技术那一章,说内存补丁适用于加了壳的程序,还给出了一个样板程序,那我和不练习一下呢:如是有了下面的代码,因为是刚学,所以代码可能比较呆板。还请不要见笑。
2005-7-25 04:38
0
雪    币: 383
活跃值: (41)
能力值: ( LV12,RANK:530 )
在线值:
发帖
回帖
粉丝
6
#include "E:\masm32\include\resource.h"

#define     DLG_MAIN        1
#define    ICON_MAIN       1
#define     IDCRACK         123H
ICON_MAIN   ICON        "MAIN.ICO"
DLG_MAIN    DIALOG      60,60,147,78
STYLE   DS_MODALFRAME |WS_POPUP |WS_VISIBLE |WS_CAPTION |  WS_SYSMENU
CAPTION "强者内存补丁"
FONT    9, "宋体"
{
CTEXT   "注册码要输入12个数字哦\n请将本程序与破解程序放在同一目录下",-1,16,14,145,22
DEFPUSHBUTTON    "OK",IDOK,65,46,50,14

CONTROL  "",-1,"STATIC",SS_ETCHEDHORZ |WS_CHILD |WS_VISIBLE,6,60,103,1
RTEXT   "MADE BY 龙城三少爷\n\t2005年7月25日",-1,60,61,75,15
}

以上保存为RC文件
以下保存为asm文件:
.386
.model flat,stdcall
option casemap:none
include E:\masm32\include\windows.inc
include E:\masm32\include\user32.inc
includelib E:\masm32\lib\user32.lib
include E:\masm32\include\kernel32.inc
includelib E:\masm32\lib\kernel32.lib
include E:\masm32\include\gdi32.inc
includelib E:\masm32\lib\gdi32.lib
ICO_MAIN    EQU     1H
DLG_MAIN    EQU     1H
IDCRACK     EQU     123H
orign_code      equ     0475h
orign_code2     equ     2c74h

.data?
hinstance       dd      ?

.data
szmsgtitle       db      '内存补丁',0
szfilename          db       "UnPorn.exe",0
szstartup           STARTUPINFO  
PSINFO              PROCESS_INFORMATION
bytestowrite        db      90h,90h
bytestowrite2       db     75h,2ch

lchanges            db      02h
lvoffset            dd      0048BE2Fh
lvoffset2           dd      0050BACFh
sztemp              db      10 dup(?)
appname             db      '强者网络',0

szerror             db      '无法被加载',0
szok                db      '补丁完成',0
szbyteerror         db      '文件不匹配',0

.code
_main proc
invoke      GetStartupInfo,addr szstartup
invoke      CreateProcess,addr szfilename,NULL,NULL,NULL,FALSE,0,0,0,addr szstartup,addr PSINFO
            .if     eax==0
            invoke  lstrcat,addr szfilename,addr szerror
            mov     ebx,offset szfilename
            jmp error
            .endif

serch:
        invoke  FindWindow,NULL,addr appname
        test    eax,eax
         jz     serch
            invoke  ReadProcessMemory,PSINFO.hProcess,lvoffset,addr sztemp,2,0
            .if WORD PTR[sztemp]!=orign_code
            mov ebx,offset szbyteerror
            jmp error
            .endif
            invoke  WriteProcessMemory,PSINFO.hProcess,lvoffset,addr bytestowrite,lchanges,addr sztemp
            .if     eax==FALSE
            mov     ebx,offset szbyteerror
            jmp     error
            .endif
            
            invoke  ReadProcessMemory,PSINFO.hProcess,lvoffset2,addr sztemp,2,0
            .if WORD PTR[sztemp]!=orign_code2
            mov ebx,offset szbyteerror
            jmp error
            .endif
            invoke  WriteProcessMemory,PSINFO.hProcess,lvoffset2,addr bytestowrite2,lchanges,addr sztemp
            .if     eax==FALSE
            mov     ebx,offset szbyteerror
            jmp     error
            .endif

                        mov     ebx,offset szok
        
error:
        invoke  MessageBox,NULL,ebx,offset szmsgtitle,MB_OK+MB_ICONINFORMATION
        invoke  ExitProcess,NULL
_main endp
_procdlgmain proc  USES ebx edi esi hwnd ,wmsg,wparam,lparam
mov     eax,wmsg
.if     eax==WM_CLOSE
        invoke  EndDialog,hwnd,NULL
.elseif eax==WM_INITDIALOG
        invoke  LoadIcon,hinstance,ICO_MAIN
        invoke  SendMessage,hwnd,WM_SETICON,ICON_BIG,EAX
.elseif eax==WM_COMMAND

    MOV     eax,wparam
    .if eax==IDOK
     call _main
    .endif
.else
    MOV     eax,FALSE
    ret
.endif
    mov     eax,TRUE
    ret
_procdlgmain endp
start:
invoke     GetModuleHandle,NULL
mov        hinstance,eax
invoke     DialogBoxParam,hinstance,DLG_MAIN,NULL, offset _procdlgmain,NULL
end start

经过link以后,运行,嘿嘿,“谢谢你的注册”,我这个菜鸟也尝到破解的乐趣了
2005-7-25 04:39
0
雪    币: 383
活跃值: (41)
能力值: ( LV12,RANK:530 )
在线值:
发帖
回帖
粉丝
7

看到怎么垃圾的文章还请不要拿砖头拍我哦,其实我发贴的目的是为了能让你们看懂我的思路,指出我的错误在那里,我刚学了一个月汇编,破解这个东西才刚学,从放假到现在学了两个多礼拜吧,自学真的好累哦,好多不懂的地方,我希望有人能指导我一下,同时也想结交同道中人,希望从你们身上得到些经验,欢迎加我QQ:9384725,我叫龙城三少爷,
2005-7-25 04:52
0
雪    币: 383
活跃值: (41)
能力值: ( LV12,RANK:530 )
在线值:
发帖
回帖
粉丝
8

看到怎么垃圾的文章还请不要拿砖头拍我哦,其实我发贴的目的是为了能让你们看懂我的思路,指出我的错误在那里,我刚学了一个月汇编,破解这个东西才刚学,从放假到现在学了两个多礼拜吧,自学真的好累哦,好多不懂的地方,我希望有人能指导我一下,同时也想结交同道中人,希望从你们身上得到些经验,欢迎加我QQ:9384725,我叫龙城三少爷,网络好慢哦,发这个帖子要了我一个小时的时间,中间老是无法显示网页
2005-7-25 04:53
0
雪    币: 442
活跃值: (1216)
能力值: ( LV12,RANK:1130 )
在线值:
发帖
回帖
粉丝
9
兄弟,请将你的贴子合并一下
2005-7-25 09:16
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
10
最初由 baby2008 发布
兄弟,请将你的贴子合并一下


我记得一位大虾如是说:“......其实那并不是扎实的汇编功底和编程基础。你可以完全不懂这些,*****的秘诀就是勤奋+执著!能做到这两点你同样在会在该领域变的很优秀.....”
2005-7-25 22:20
0
雪    币: 383
活跃值: (41)
能力值: ( LV12,RANK:530 )
在线值:
发帖
回帖
粉丝
11
就这样?不传授点?
对了,我编辑过好多次了,都这样,不知道怎么才可以合并到一块去
2005-7-26 19:18
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
12
谢谢楼主啊!
2005-7-26 19:39
0
雪    币: 229
活跃值: (70)
能力值: ( LV6,RANK:90 )
在线值:
发帖
回帖
粉丝
13
顶!!!!!!!!!!!
2005-7-27 00:51
0
游客
登录 | 注册 方可回帖
返回
//