首页
社区
课程
招聘
[求助]Demo程序灰色按钮限制去除
发表于: 2024-5-29 18:28 2589

[求助]Demo程序灰色按钮限制去除

2024-5-29 18:28
2589

这个DEMO程序我本以为功能限制灰色按钮是去掉了这些功能,如图。菜单内的保存打印功能都没有,包括RUN按钮。
图片描述
但是通过我分析,发现这个DEMO内应该有完整的功能,如图。
图片描述

感觉应该修改几个关键跳转就应该能直接解锁。

图片描述
图片描述

结果今天调试了一天没进入到- Training Edition 去,经常跳出去以外结束。

实在搞不定了,本想发在付费区,结果充值了200无法转换为雪花。。。。
在这里求助一下,方法和思路。留个联系方式私下转200。

PS:这是从别的论坛偶然发现的,零几年的东西,据说还不支持中国。我之前发的一个汉化帖子也是同一个,只是版本低。
https://www.lanzouw.com/iEqS8203wrpa


[注意]传递专业知识、拓宽行业人脉——看雪讲师团队等你加入!

收藏
免费 0
支持
分享
最新回复 (20)
雪    币: 450
活跃值: (129)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
2

开始长试用OD的插件来激活灰色按钮,发现无济于事。

也放弃了。



2024-5-29 18:32
0
雪    币: 6174
活跃值: (5615)
能力值: ( LV5,RANK:65 )
在线值:
发帖
回帖
粉丝
3
ADB87D test al,al jnz 这里改AL为1   就可以进入了,进入后,窗口的标题后面会多这个字样,另外 adb87d上面的CALL就是检测的核心,不过除了多了字样,没看出有什么别的区别
DELPHI的程序有DELPHI的专用的一些处理方法,不过这个程序看上去虽然没壳,但是有些东西被处理过,也不算太好弄
2024-5-30 09:53
0
雪    币: 450
活跃值: (129)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
4
gamehack ADB87D test al,al jnz 这里改AL为1 就可以进入了,进入后,窗口的标题后面会多这个字样,另外 adb87d上面的CALL就是检测的核心,不过除了多了字样,没看出有什么别的区别 ...
好,我试一下
2024-5-30 09:59
0
雪    币: 450
活跃值: (129)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
5
gamehack ADB87D test al,al jnz 这里改AL为1 就可以进入了,进入后,窗口的标题后面会多这个字样,另外 adb87d上面的CALL就是检测的核心,不过除了多了字样,没看出有什么别的区别 ...
我试了一下,的确可以进入程序,不过只是进入程序,功能还是锁住。我怎么看上面的CALL已经是DEMO了,是不是应该还往前找?莫见笑
2024-5-30 10:33
0
雪    币: 3673
活跃值: (1650)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
6
caocunchao 我试了一下,的确可以进入程序,不过只是进入程序,功能还是锁住。我怎么看上面的CALL已经是DEMO了,是不是应该还往前找?莫见笑
不是不修改直接就能进入程序吗
2024-5-30 11:12
0
雪    币: 450
活跃值: (129)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
7
gailium 不是不修改直接就能进入程序吗
是的。我的意思是AL改为1,是在DEMO后面加了另外的字符,其他的没影响。
2024-5-30 11:15
0
雪    币: 450
活跃值: (129)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
8
我觉得判断DEMO的关键点在这一些里面,程序好像还要调用一个外部HLP文件。
00ADB822     /74 15         je short CktWiz.00ADB839
00ADB824  |. |B8 CCB9AD00   mov eax,CktWiz.00ADB9CC                  ;  ASCII "Creating Splash Window..."
00ADB829  |. |E8 26FDFEFF   call CktWiz.00ACB554
00ADB82E  |. |8BC6          mov eax,esi                              ;  CktWiz.<ModuleEntryPoint>
00ADB830  |. |66:BB CAFF    mov bx,0xFFCA
00ADB834  |. |E8 0B7B92FF   call CktWiz.00403344
00ADB839  |> \8B5E 15       mov ebx,dword ptr ds:[esi+0x15]
00ADB83C  |.  33D2          xor edx,edx                              ;  CktWiz.<ModuleEntryPoint>
00ADB83E  |.  8BC3          mov eax,ebx
00ADB840  |.  E8 F7D395FF   call CktWiz.00438C3C
00ADB845  |.  8D55 EC       lea edx,[local.5]
00ADB848  |.  8BC6          mov eax,esi                              ;  CktWiz.<ModuleEntryPoint>
00ADB84A  |.  E8 3D070000   call CktWiz.00ADBF8C

2024-5-30 11:17
0
雪    币: 3673
活跃值: (1650)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
9
caocunchao 我觉得判断DEMO的关键点在这一些里面,程序好像还要调用一个外部HLP文件。 00ADB822 /74 15 je short CktWiz.00ADB839 00ADB8 ...
这个应该只是检测显示SplashWindow
2024-5-30 11:24
0
雪    币: 450
活跃值: (129)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
10
gailium 这个应该只是检测显示SplashWindow
从这出来后是不是就显示DEMO了
2024-5-30 12:00
0
雪    币: 3673
活跃值: (1650)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
11

倒是解锁了一些高级功能

2024-5-30 12:08
0
雪    币: 3673
活跃值: (1650)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
12
caocunchao 从这出来后是不是就显示DEMO了
Demo字符串的初始化似乎并不能绕过,没有任何判断直接执行的
2024-5-30 12:34
0
雪    币: 450
活跃值: (129)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
13
gailium 倒是解锁了一些高级功能
请指点一下
2024-5-30 12:34
0
雪    币: 450
活跃值: (129)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
14
gailium Demo字符串的初始化似乎并不能绕过,没有任何判断直接执行的
嗯,这一点我之前没确定。望指点
2024-5-30 12:36
0
雪    币: 3673
活跃值: (1650)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
15
caocunchao [em_63]请指点一下[em_63]
有一处判断高级功能的,全局变量置1就行
另外似乎是窗体默认禁用了Save按钮,需要改窗体
2024-5-30 12:38
0
雪    币: 450
活跃值: (129)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
16
gailium 有一处判断高级功能的,全局变量置1就行 另外似乎是窗体默认禁用了Save按钮,需要改窗体
告知一下改哪里吧大佬
2024-5-30 12:48
0
雪    币: 3673
活跃值: (1650)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
17
caocunchao 告知一下改哪里吧大佬
等弄完Save一起说
另外窗体资源加密了,正在想办法解密
2024-5-30 13:01
0
雪    币: 450
活跃值: (129)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
18
gailium 等弄完Save一起说 另外窗体资源加密了,正在想办法解密
希望到时候告知整个过程,我主要是学习,这个东西不怎么用。有更好的同类工具。
2024-5-30 13:05
0
雪    币: 450
活跃值: (129)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
19
窗体资源是加密了吗,我一直以为是DELP某些版本就是这样
2024-5-30 13:08
0
雪    币: 3673
活跃值: (1650)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
20
caocunchao 窗体资源是加密了吗,我一直以为是DELP某些版本就是这样[em_16]

是,修改B1D364字节为1,然后解密资源替换


解密脚本如下:

import os
def decrypt(data, bytes_str):
    # Initialize v4
    v4 = 0xD7
    
    
    # Process the bytes string
    for char in bytes_str:
        v4 ^= ord(char)
    
    # Initialize v8 as a list of integers from data
    v8 = list(data)
    length = len(data)
    # Decryption loop
    for j in range(length, 0, -1):
        v8[0] ^= v4
        v4 = (j + v4) & 0xFF  # Simulate 8-bit overflow
        v10 = (2 * v4) & 0xFF
        v10 = ((v4 & 0x80) >> 7) | v10
        v4 = v10
        v8 = v8[1:] + [v8[0]]  # Rotate the first element to the end
    
    # Print the decrypted data
    for k in range(len(v8)):
        print(f"0x{v8[k]:02x}, ", end="")
        if k % 8 == 7:
            print()

    return bytes(v8)

# 从文件读取数据
def read_file(filename):
    with open(filename, 'rb') as file:
        data = file.read()
    return data
# 将数据写入文件
def write_file(filename, data):
    with open(filename, 'wb') as file:
        file.write(data)

def decrypt_files_in_folder(folder_path):
    for filename in os.listdir(folder_path):
        input_filename = os.path.join(folder_path, filename)
        if os.path.isfile(input_filename):
            output_filename = os.path.splitext(input_filename)[0] + ".decrypted"
            bytes_str = filename.lower()
            data = read_file(input_filename)
            decrypted_data = decrypt(data, bytes_str)
            write_file(output_filename, decrypted_data)
decrypt_files_in_folder(".\\")
input()

解密后可正常用DarkDe4分析窗体

最后于 2024-5-30 13:50 被gailium编辑 ,原因:
上传的附件:
2024-5-30 13:49
0
雪    币: 450
活跃值: (129)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
21
gailium caocunchao 窗体资源是加密了吗,我一直以为是DELP某些版本就是这样[em_16] 是,修改B1D364字节为1,然后 ...
厉害。我先看一下
2024-5-30 13:53
0
游客
登录 | 注册 方可回帖
返回
//