能力值:
( LV2,RANK:10 )
|
-
-
2 楼
我是用GetVBRes把"继续"改成no
然后用W32asm无极版加载,PE信息,字符串,找到no,双击
向上翻然后看到|004023d5(C)跳转过来的,shift+12跳到004023d5里面看个究竟,发现jne 004024d4,右击修改通用方法OF 85改为0F 86,运行下,似乎OK了
http://www.live-share.com/files/12523/__1_BAK.EXE.html
______________________________________________________
有几个自己写的极为菜的CrackMe有兴趣拿去看看(附Vb源码)
http://www.live-share.com/files/12535/CrackMe.rar.html
|
能力值:
( LV2,RANK:10 )
|
-
-
3 楼
说你 强人...
膜拜.. 学习 VBRes..
不改 源程序资源呢.?怎么断点
|
能力值:
( LV2,RANK:10 )
|
-
-
4 楼
bp rtcMsgBox
OD爆VB是有点小题大作了.....
NuMega SmartCheck才是破解VB的利器,完全加密过程看个通透...
我先打用户名Tebie你的加密方式是先取用户名长度,然后取Asc第一位字符,然后再Hex=48,最后Lacse,依此类推,串起来就是303a3a3f3f
Len(String:"Tebie") returns LONG:5
Mid(VARIANT:ByRef String:"Tebie", long:1, VARIANT:Integer:1)
Asc(String:"T") returns Integer:84
Hex(VARIANT:Double:48)
LCase(VARIANT:String:"30")
................
|
能力值:
( LV2,RANK:10 )
|
-
-
5 楼
呵呵...........
偶真的 很想知道 怎么从 系统领空回到程序领空.
深更半夜头晕死.
发两个 VB 程序 给大家 玩玩吧.
一个 是CCG的人写的.很旧了.
另一个是 网上无聊找来 玩的
http://i.6to23.com/pccldr/test.rar
均已 脱壳. (BTW:有一个脱了后EP段是UPX0,搞不明白,应该不是伪装的)
破文 也写下哈...偶弄一个下午还是没有成果
|
能力值:
( LV2,RANK:10 )
|
-
-
6 楼
http://temp.5tzone.com/html/computer/net/2006-1/19/200601191055244009958.htm
领空方面参考下这篇文章
|
能力值:
(RANK:990 )
|
-
-
7 楼
去这里下个 VB Decompiler Lite 反汇编你的VB程序再看:
http://www.vb-decompiler.org/files/lite.rar
|
能力值:
( LV2,RANK:10 )
|
-
-
8 楼
久闻VBDE大名不知效果如何先试下
|
能力值:
( LV9,RANK:170 )
|
-
-
9 楼
下断:bp rtcMsgBox
然后点击确定就回到了程序领空,往上找就可以找到关键点了
alpsdew:373e41443e404b 我也是菜鸟
|
能力值:
( LV2,RANK:10 )
|
-
-
10 楼
hicksys
3a3c3b40464a49
用SMARTCHECK直接看到密码,加密过程一清二楚~
用ollydbg 下断点 bp __vbaStrCmp
往下走就会有一个跳转,改掉就可以爆破了~
|
能力值:
( LV2,RANK:10 )
|
-
-
11 楼
终于可以发文了,高兴,高兴。
这个解释最好,典型的教科书解法。
|
|
|