最初由 forgot 发布
破一下就可以了.
但得有个正版key
我又下载了一个3.38版的和一个3.38版的补丁和key,结果能用.
调试了一个破解后的程序,只发现有两处改动
第一处:
004ABCA0 . C1E0 14 shl eax, 14
004ABCA3 . 33C1 xor eax, ecx
004ABCA5 . E9 48460500 jmp e.005002F2 原来这里是retn
004ABCAA 48 db 48 ; CHAR 'H'
004ABCAB 46 db 46 ; CHAR 'F'
004ABCAC 05 db 05
第二处:
005002F2 > \8035 01035000 FF xor byte ptr ds:[500301], 0FF ;原来这里都是00
005002E0 . 8D4D 0C lea ecx, dword ptr ss:[ebp+C]
005002E3 .^ E9 BD29FDFF jmp e.004D2CA5
005002E8 . B8 C8D95100 mov eax, e.0051D9C8
005002ED .^ E9 E7DFFBFF jmp e.004BE2D9
005002F2 > 8035 01035000 FF xor byte ptr ds:[500301], 0FF
005002F9 . 74 05 je short e.00500300
005002FB . B8 42740200 mov eax, 27442
00500300 > C3 retn
00500301 . 00 db 00
00500302 D7 db D7
00500303 8D db 8D
00500304 7F db 7F
00500305 03 db 03
00500306 00 db 00
于是,我在3.7版中也已找到对应的地方分别是
第一处:
004B7630 |. C1E0 14 shl eax, 14
004B7633 |. 33C1 xor eax, ecx
004B7635 C3 retn
004B7636 90 nop
004B7637 90 nop
004B7638 90 nop
004B7639 90 nop
第二处:
0050D370 . 8D4D 0C lea ecx, dword ptr ss:[ebp+C]
0050D373 .^ E9 C91BFDFF jmp e.004DEF41
0050D378 . B8 58B65200 mov eax, e.0052B658
0050D37D .^ E9 F7D0FBFF jmp e.004CA479
0050D382 0000 add byte ptr ds:[eax], al
0050D384 0000 add byte ptr ds:[eax], al
0050D386 0000 add byte ptr ds:[eax], al
0050D388 0000 add byte ptr ds:[eax], al
0050D38A 0000 add byte ptr ds:[eax], al
0050D38C 0000 add byte ptr ds:[eax], al
0050D38E 0000 add byte ptr ds:[eax], al
0050D390 0000 add byte ptr ds:[eax], al
但由于不清楚程序正确的流程,所以想按照3.38版的修改方法试试,但没有成功.
不知道哪位可以帮助一下