-
-
导线平差 NWC.EXE破解教程
-
发表于: 2004-6-7 14:34 5647
-
【破解作者】 xcs
【作者邮箱】 [email]xcs2356@126.com[/email]
【作者主页】 http://xcs2356.52z.com
【使用工具】 W32Dasm ver8.9,Hex workshop 4.1
【破解平台】 Win9x/NT/2000/XP
【软件名称】 导线平差 NWC.EXE
【软件简介】 没有限制
【软件大小】 196k
【加壳方式】 无
【破解声明】 我是一只小菜鸟,偶得一点心得,愿与大家分享:)
--------------------------------------------------------------------------------
【破解内容】
方法一:
反编译程序
参考字符串“系统已经注册”
双击到下面的代码处:
:00413D03 E8A0050000 Call 004142A8
:00413D08 8B4574 mov eax, dword ptr [ebp+74]
:00413D0B 5B pop ebx
:00413D0C 85C0 test eax, eax =>关键测试
:00413D0E 7421 je 00413D31 =>跳就死:( 修改7421为7528即可完美破解!
* Possible StringData Ref from Data Obj ->"系统已经注册"
|
:00413D10 6854B34100 push 0041B354
:00413D15 8BCD mov ecx, ebp
方法二:
反编译程序
参考字符串“错误的注册码“
双击到下面的代码处:
* Reference To: MSVCRT._mbscmp, Ord:0159h
|
:00413F44 FF1594624100 Call dword ptr [00416294]
:00413F4A 83C408 add esp, 00000008
:00413F4D 85C0 test eax, eax =>关键测试 记住地址!
:00413F4F 5D pop ebp
:00413F50 7437 je 00413F89 =>跳就死:(
:00413F52 8D4C240C lea ecx, dword ptr [esp+0C]
:00413F56 8D542414 lea edx, dword ptr [esp+14]
:00413F5A 51 push ecx
* Possible StringData Ref from Data Obj ->"注册码错误。"
|
:00413F5B 6878B34100 push 0041B378
:00413F60 52 push edx
* Reference To: MFC42.Ordinal:039E, Ord:039Eh
|
:00413F61 E838010000 Call 0041409E
:00413F66 8B00 mov eax, dword ptr [eax]
:00413F68 6A10 push 00000010
用W32Dasm ver8.9调试载入反编译
转到代码位置(ctrl+F12)
输入刚才记住的地址,就是:00413F4D
再按F2下断;F9运行启动程序
输入注册码:12345确定
程序被拦截在00413F4D
在寄存器窗口中即可找到正真的注册码
本机的注册码为:6392978776E3CA07
--------------------------------------------------------------------------------
【版权声明】 本文纯属技术交流, 转载请注明作者并保持文章的完整, 谢谢!
【作者邮箱】 [email]xcs2356@126.com[/email]
【作者主页】 http://xcs2356.52z.com
【使用工具】 W32Dasm ver8.9,Hex workshop 4.1
【破解平台】 Win9x/NT/2000/XP
【软件名称】 导线平差 NWC.EXE
【软件简介】 没有限制
【软件大小】 196k
【加壳方式】 无
【破解声明】 我是一只小菜鸟,偶得一点心得,愿与大家分享:)
--------------------------------------------------------------------------------
【破解内容】
方法一:
反编译程序
参考字符串“系统已经注册”
双击到下面的代码处:
:00413D03 E8A0050000 Call 004142A8
:00413D08 8B4574 mov eax, dword ptr [ebp+74]
:00413D0B 5B pop ebx
:00413D0C 85C0 test eax, eax =>关键测试
:00413D0E 7421 je 00413D31 =>跳就死:( 修改7421为7528即可完美破解!
* Possible StringData Ref from Data Obj ->"系统已经注册"
|
:00413D10 6854B34100 push 0041B354
:00413D15 8BCD mov ecx, ebp
方法二:
反编译程序
参考字符串“错误的注册码“
双击到下面的代码处:
* Reference To: MSVCRT._mbscmp, Ord:0159h
|
:00413F44 FF1594624100 Call dword ptr [00416294]
:00413F4A 83C408 add esp, 00000008
:00413F4D 85C0 test eax, eax =>关键测试 记住地址!
:00413F4F 5D pop ebp
:00413F50 7437 je 00413F89 =>跳就死:(
:00413F52 8D4C240C lea ecx, dword ptr [esp+0C]
:00413F56 8D542414 lea edx, dword ptr [esp+14]
:00413F5A 51 push ecx
* Possible StringData Ref from Data Obj ->"注册码错误。"
|
:00413F5B 6878B34100 push 0041B378
:00413F60 52 push edx
* Reference To: MFC42.Ordinal:039E, Ord:039Eh
|
:00413F61 E838010000 Call 0041409E
:00413F66 8B00 mov eax, dword ptr [eax]
:00413F68 6A10 push 00000010
用W32Dasm ver8.9调试载入反编译
转到代码位置(ctrl+F12)
输入刚才记住的地址,就是:00413F4D
再按F2下断;F9运行启动程序
输入注册码:12345确定
程序被拦截在00413F4D
在寄存器窗口中即可找到正真的注册码
本机的注册码为:6392978776E3CA07
--------------------------------------------------------------------------------
【版权声明】 本文纯属技术交流, 转载请注明作者并保持文章的完整, 谢谢!
[招生]科锐逆向工程师培训(2024年11月15日实地,远程教学同时开班, 第51期)
赞赏记录
参与人
雪币
留言
时间
一路南寻
为你点赞~
2024-4-3 02:01
嫉妒的死远点
为你点赞~
2024-3-9 01:06
一笑人间万事
为你点赞~
2024-2-18 02:41
shinratensei
为你点赞~
2023-4-11 02:11
QinBeast
为你点赞~
2023-4-2 01:43
赞赏
他的文章
- 我也想拜师,那位师傅肯收我阿! 4369
- 一个软件的爆破 6429
- Windows API 函数 for Visual Basic 4235
- 控制网 KZW.EXE破解教程 5799
- 导线平差3.0 破解教程 6222
看原图
赞赏
雪币:
留言: