首页
社区
课程
招聘
[原创]PhotoZoomPro2 2.1.8 脱壳后变态自校验完全解决办法
发表于: 2007-1-5 21:46 11351

[原创]PhotoZoomPro2 2.1.8 脱壳后变态自校验完全解决办法

qyc 活跃值
4
2007-1-5 21:46
11351
【文章标题】: PhotoZoomPro2 2.1.8 脱壳后变态自校验完全解决办法
【文章作者】: qyc
【作者主页】: http://www.iv2.cn
【软件名称】: PhotoZoomPro2 2.1.8
【软件大小】: 3.55M
【下载地址】: 自己搜索下载
【加壳方式】: ASProtect 2.1x SKE -> Alexey Solodovnikov-->Version: ASProtect 1.35 build 04.25 or 06.26 Release [Extract]
【保护方式】: 加密壳
【编写语言】: VC++
【使用工具】: PEID IRE OD
【操作平台】: Win XP SP2
【软件介绍】: PhotoZoomPro2是一个图片放大软件
【作者声明】: 只是感兴趣,没有其他目的。失误之处敬请诸位大侠赐教!
--------------------------------------------------------------------------------
【详细过程】
      PhotoZoomPro2是一个图片放大软件,小Q一直以来都是用最低版本的!知到有最新版!可以就是没有用的机会,因为没有破解!
  自己以前脱壳技术水平又不高一直没对它下手! 直到Aspr2.XX_IATfixer_v2.2s.osc的出现,才给了偶这次动它的机会,今天
  公司叫偶放大图片就再次下PhotoZoomPro2 最新版本是: 2.1.8
  
  PEID--->ASProtect 2.1x SKE -> Alexey Solodovnikov
  
  插件--->Version: ASProtect 1.35 build 04.25 or 06.26 Release [Extract]
  
  解决问题: 变态自校验
  
  OD 加载 程序 Aspr2.XX_IATfixer_v2.2s.osc 脚本完全dumped,IRE修复IAT,一个指针未修复,用插件搞定! 下面是精彩部分
  
  运行程序发现出错不能运行,一开始还以为壳偷了代码,认为10分变态,我所知ASProtect 1.35是不会偷代码的!
  
  脱壳后变态入口:
  00584FEF > $  E8 190D0100   call    00595D0D-------->F8死// F7进
  00584FF4   .^ E9 16FEFFFF   jmp     00584E0F
  00584FF9   $  6A 0C         push    0C
  00584FFB   .  68 F0D16F00   push    006FD1F0
  00585000   .  E8 DFC40000   call    005914E4
  00585005   .  8B75 08       mov     esi, [ebp+8]
  =================================================================
  来到:
  =================================================================
  00584F47   .  85C0          test    eax, eax
  00584F49   .  7D 08         jge     short 00584F53
  00584F4B   .  6A 09         push    9
  00584F4D   .  E8 90330000   call    005882E2
  00584F52   .  59            pop     ecx
  00584F53   >  53            push    ebx
  00584F54   .  E8 A5340000   call    005883FE--------------->内存异常!程序不可读! F7进
  00584F59   .  59            pop     ecx
  00584F5A   .  85C0          test    eax, eax
  00584F5C   .  74 07         je      short 00584F65
  ================================================================
  下面就是变态过程:
  ================================================================
  00588456  |. /73 0F         jnb     short 00588467
  00588458  |> |8B06          /mov     eax, [esi]
  0058845A  |. |85C0          |test    eax, eax
  0058845C  |. |74 02         |je      short 00588460
  0058845E  |. |FFD0          |call    eax    --------> 相当变态的动态地址(异常将在这里发生)!
  00588460  |> |83C6 04       |add     esi, 4
  00588463  |. |3BF7          |cmp     esi, edi
  00588465  |.^|72 F1         \jb      short 00588458------->来回不知多少次,你别用F8了!
  00588467  |> \833D BC1F7500>cmp     dword ptr [751FBC], 0
  ============================================================================
  F9让异常出现吧!
  
  错误提示内存00FC0000不可读.见图! 好伽伙,这招毒啊! 壳不抽代码,原程序做起这事来了! ^_^!
  
  以经验所知! 内存出错, ASM 语句: PUSH
  
  那就 PUSH 00FC0000  查找所有命令 PUSH 00FC0000  哇....还真有一处也
  ==============================================================================
  0058CD36      CC            int3
  0058CD37      CC            int3
  0058CD38      68 0000FC00   push    0FC0000--------------->相当制命的一招(软件作者好毒啊!) F2下断
  0058CD3D      C3            retn
  0058CD3E      AE            db      AE
  0058CD3F      2D            db      2D                               ;  CHAR '-'
  0058CD40      1B            db      1B
  0058CD41      77            db      77                               ;  CHAR 'w'
  0058CD42      BD            db      BD
  0058CD43      5E            db      5E                               ;  CHAR '^'
  0058CD44      8B            db      8B
  ================================================================================
  重新运行程序,程序直接中断在0058CD38,  执行push 0FC0000后就是空白代码,程序出错,程序被WINDOWS 关闭,所有问题连接而来(狂晕中).
  
  55555,要是偶能用程序语言写出代码就好罗,可是写不出,呵呵!
  
  以上所知!找到了问题所在,那就是出注意解决问题啦! 各位考考你们,让想到啦,请举手哈(鸡蛋青菜全向偶飞来!不要,我马上解决)
  ================================================================================
  解决问题很简单:跟踪原程序(哈哈!大家别扁偶啊,老大们都是这样做的)
  ================================================================================
  原程序: 0FC0000代码如下:
  ================================================================================
  00FC0000    68 FFFFFFFF           push    -1
  00FC0005    50                    push    eax
  00FC0006    83C8 FF               or      eax, FFFFFFFF
  00FC0009    F7D0                  not     eax
  00FC000B    64:8B00               mov     eax, fs:[eax]
  00FC000E    50                    push    eax
  00FC000F    8D840B 3E5B4700       lea     eax, [ebx+ecx+475B3E]
  00FC0016    65:EB 01              jmp     short 00FC001A
  00FC0019    9A 2BC18B44 240C      call    far 0C24:448BC12B
  00FC0020    64:8925 00000000      mov     fs:[0], esp
  00FC0027    F3:                   prefix rep:
  00FC0028    EB 02                 jmp     short 00FC002C
  00FC002A    CD20 896C240C         vxdcall C246C89
  00FC0030    036C24 38             add     ebp, [esp+38]
  00FC0034    C1CD 23               ror     ebp, 23
  00FC0037    26:EB 02              jmp     short 00FC003C
  00FC003A    CD20 336C2408         vxdcall 8246C33
  00FC0040    EB 01                 jmp     short 00FC0043
  00FC0042    6903 6C24188D         imul    eax, [ebx], 8D18246C
  00FC0048    6C                    ins     byte ptr es:[edi], dx
  00FC0049    04 0C                 add     al, 0C
  00FC004B    2BE8                  sub     ebp, eax
  00FC004D    50                    push    eax
  00FC004E    C3                    retn
  ===============================================================================
  上面代码经典哈!偶就不作解释了! 转成 16 如下:
  ===============================================================================
  68 FF FF FF FF 50 83 C8 FF F7 D0 64 8B 00 50 8D 84 0B 3E 5B 47 00 65 EB 01 9A 2B C1 8B 44 24 0C
  64 89 25 00 00 00 00 F3 EB 02 CD 20 89 6C 24 0C 03 6C 24 38 C1 CD 23 26 EB 02 CD 20 33 6C 24 08
  EB 01 69 03 6C 24 18 8D 6C 04 0C 2B E8 50 C3
  ===============================================================================
  什么,你现在问我做什么! 狂晕! 脱壳后 0FC0000 没代码,我们要给他补上啊! 要不然程序怎运和下去啊! 明白没??? 不明白再去多看一下书^_^!
  ===============================================================================
  偶用PEID找了块空地! 就是:( 0078AC08 ) 好肥的地啊! 种些东西一定不错! 以下是偶种的地瓜!
  ===============================================================================
  0078AC06    0000                     add     [eax], al
  0078AC08    68 FFFFFFFF              push    -1
  0078AC0D    50                       push    eax
  0078AC0E    83C8 FF                  or      eax, FFFFFFFF
  0078AC11    F7D0                     not     eax
  0078AC13    64:8B00                  mov     eax, fs:[eax]
  0078AC16    50                       push    eax
  0078AC17    8D840B 3E5B4700          lea     eax, [ebx+ecx+475B3E]
  0078AC1E    65:EB 01                 jmp     short 0078AC22
  0078AC21    9A 2BC18B44 240C         call    far 0C24:448BC12B
  0078AC28    64:8925 00000000         mov     fs:[0], esp
  0078AC2F    F3:                      prefix rep:
  0078AC30    EB 02                    jmp     short 0078AC34
  0078AC32    CD20 896C240C            vxdcall C246C89
  0078AC38    036C24 38                add     ebp, [esp+38]
  0078AC3C    C1CD 23                  ror     ebp, 23
  0078AC3F    26:EB 02                 jmp     short 0078AC44
  0078AC42    CD20 336C2408            vxdcall 8246C33
  0078AC48    EB 01                    jmp     short 0078AC4B
  0078AC4A    6903 6C24188D            imul    eax, [ebx], 8D18246C
  0078AC50    6C                       ins     byte ptr es:[edi], dx
  0078AC51    04 0C                    add     al, 0C
  0078AC53    2BE8                     sub     ebp, eax
  0078AC55    50                       push    eax
  0078AC56    C3                       retn
  0078AC57    0000                     add     [eax], al
  ================================================================================
  记得要保存好哦! 加载保存后的文件! 还记得: 0FC0000所在地吗? CRTL + G 0058CD38
  ================================================================================
  0058CD38      68 0000FC00   push    0FC0000
  改
  0058CD38      68 06AC7800   push    0078AC06
  ===============================================================================
  然后保存! 下面是修复后运行返回代码:
  ================================================================================
  0012FF14   005BFC10  返回到 dumped_.005BFC10 来自 dumped_.0058CD38
  0012FF18   005EB69F  返回到 dumped_.005EB69F 来自 dumped_.005BFC06
  0012FF1C   00632E7C  ASCII "file" -------------------->这分明就是在检验文件吗!
  ================================================================================
  005EB687   .  68 ECF77100   push    0071F7EC
  005EB68C   .  6A 00         push    0
  005EB68E   .  6A 00         push    0
  005EB690   .  68 7C2E6300   push    00632E7C                         ;  ASCII "file"
  005EB695   .  B9 D81D7500   mov     ecx, 00751DD8
  005EB69A   .  E8 6745FDFF   call    005BFC06----------------->软件作者的经典之作! (变态自校验)
  005EB69F   .  68 AAD05E00   push    005ED0AA----------------->就这样被小Q走回来了!
  005EB6A4   .  E8 558BF9FF   call    005841FE
  005EB6A9   .  59            pop     ecx
  005EB6AA   .  C3            retn
  =================================================================================
  返回,上面看过的:
  00588456  |. /73 0F         jnb     short 00588467
  00588458  |> |8B06          /mov     eax, [esi]
  0058845A  |. |85C0          |test    eax, eax
  0058845C  |. |74 02         |je      short 00588460
  0058845E  |. |FFD0          |call    eax
  00588460  |> |83C6 04       |add     esi, 4------------>这里哈
  00588463  |. |3BF7          |cmp     esi, edi
  00588465  |.^|72 F1         \jb      short 00588458
  00588467  |> \833D BC1F7500>cmp     dword ptr [751FBC], 0
  0058846E  |.  5F            pop     edi
  =================================================================================
  
  呵呵,这软件的变态自校验就这样解决了!呵呵兄弟们,学习到了吗?
  
  有空来偶的小站玩玩  http://www.iv2.cn (艾微儿) ,2007年第一贴,kanxue你的加密与解密第三版啥时候出版啊!偶要谢谢哈!
  
  谢谢你看到这里! 感谢VolX的Aspr2.XX_IATfixer_v2.2s.osc脚本!没有你脚本,就没有这文章!感谢月攘のKouryu给偶的提示!
  
                                             
                                                                    By [qyc]小Q  2007/1/5/9:25/写完文章!
  
  
--------------------------------------------------------------------------------
【经验总结】
  分析软件卡住时,千万别放弃分析! 我还是个菜鸟,请大家多多指教!
  
--------------------------------------------------------------------------------
【版权声明】: 本文原创于看雪技术论坛, 转载请注明作者并保持文章的完整, 谢谢!

[课程]FART 脱壳王!加量不加价!FART作者讲授!

收藏
免费 0
支持
分享
最新回复 (24)
雪    币: 450
活跃值: (552)
能力值: ( LV9,RANK:690 )
在线值:
发帖
回帖
粉丝
2
这个是安装seh的一段代码吧
记得wynney写那个跳过注册的脚本时候,看过一点
2007-1-5 22:03
0
雪    币: 223
活跃值: (70)
能力值: ( LV6,RANK:90 )
在线值:
发帖
回帖
粉丝
3
0058CD38      68 0000FC00   push    0FC0000--------------->相当制命的一招(软件作者好毒啊!) F2下断

这里是stolen code,不是作者搞的
2007-1-5 23:12
0
雪    币: 707
活跃值: (1301)
能力值: ( LV9,RANK:190 )
在线值:
发帖
回帖
粉丝
4
小Q说一下注册,跟了一天,发现程序没有解锁代码!

004059CA   .  6A 06         push    6                                ; |Arg2 = 00000006
004059CC   .  68 04507000   push    00705004                         ; |Arg1 = 00705004
004059D1   .  E8 23970B00   call  ------------->注意这里开始检验!  004BF0F9                 
004059D6   .  83C4 14       add     esp, 14
004059D9   .  85C0          test    eax, eax
004059DB   .  A3 00507000   mov     [705000], eax
004059E0   .  7C 3C         jl      short 00405A1E
===========================================================
进CALL
004BF0F9  /$  55            push    ebp
004BF0FA  |.  8BEC          mov     ebp, esp
004BF0FC  |.  56            push    esi
004BF0FD  |.  33F6          xor     esi, esi
004BF0FF  |.  3975 0C       cmp     [ebp+C], esi
004BF102  |.  7E 21         jle     short 004BF125
004BF104  |>  FF75 18       /push    dword ptr [ebp+18]
004BF107  |.  8B45 08       |mov     eax, [ebp+8]
004BF10A  |.  FF75 14       |push    dword ptr [ebp+14]
004BF10D  |.  FF75 10       |push    dword ptr [ebp+10]
004BF110  |.  FF34B0        |push    dword ptr [eax+esi*4]
004BF113  |.  E8 34FDFFFF   |call    004BEE4C
004BF118  |.  83C4 10       |add     esp, 10
004BF11B  |.  84C0          |test    al, al
004BF11D  |.  75 0C         |jnz     short 004BF12B-->正确EAX返回值为:00DA5F2A
004BF11F  |.  46            |inc     esi
004BF120  |.  3B75 0C       |cmp     esi, [ebp+C]
004BF123  |.^ 7C DF         \jl      short 004BF104
004BF125  |>  83C8 FF       or      eax, FFFFFFFF
004BF128  |>  5E            pop     esi
004BF129  |.  5D            pop     ebp
004BF12A  |.  C3            retn
004BF12B  |>  8BC6          mov     eax, esi
004BF12D  \.^ EB F9         jmp     short 004BF128

===========================================================
00405B62   . /75 07         jnz     short 00405B6B
00405B64   . |8BCD          mov     ecx, ebp
00405B66   . |E8 F5E4FFFF   call    00404060 ------>注册对话框
00405B6B   > \8BCD          mov     ecx, ebp
00405B6D   .  E8 DEDBFFFF   call    00403750------>进行解锁

呵呵,解锁代码被抽掉了,结果是水印没法解除!
2007-1-5 23:43
0
雪    币: 277
活跃值: (312)
能力值: ( LV9,RANK:330 )
在线值:
发帖
回帖
粉丝
5
这是偷代码不是自校验
2007-1-6 11:04
0
雪    币: 61
活跃值: (160)
能力值: ( LV9,RANK:170 )
在线值:
发帖
回帖
粉丝
6
2007-1-6 11:49
0
雪    币: 707
活跃值: (1301)
能力值: ( LV9,RANK:190 )
在线值:
发帖
回帖
粉丝
7
PhotoZoomPro2 2.1.8 写了解除代码进行解码! 为何水印还是存在?
00403833   .  50            push    eax
00403834   .  FF15 7C007200 call    [72007C] 这里被抽掉的GetProcAddress,得重新指定 (因为脱壳时用插件修复的) 为:call    [5EE354]
0040383A   .  EB 04         jmp     short 00403840
0040383C      EB            db      EB
向下一点写解除代码,004038C0处代码得重新写过如下:
004038C0   . /EB 04         jmp     short 004038C6
004038C2   . |4C            dec     esp
004038C3   . |41            inc     ecx
004038C4   . |45            inc     ebp
004038C5   . |52            push    edx
004038C6   > \8B8F C0000000 mov     ecx, [edi+C0]
004038CC   .  8B11          mov     edx, [ecx]
004038CE   .  8B82 D8020000 mov     eax, [edx+2D8]
004038D4   .  FFD0          call    eax
004038D6   .  85C0          test    eax, eax
004038D8   .  5E            pop     esi
004038D9   .  5D            pop     ebp
004038DA   .  74 22         je      short 004038FE
004038DC   .  8B10          mov     edx, [eax]
004038DE   .  6A 00         push    0
004038E0   .  8BC8          mov     ecx, eax
004038E2   .  8B82 AC020000 mov     eax, [edx+2AC]
004038E8   .  68 9C180000   push    189C
004038ED   .  FFD0          call    eax
004038EF   .  85C0          test    eax, eax
004038F1   .  74 0B         je      short 004038FE
004038F3   .  8B10          mov     edx, [eax]
004038F5   .  8BC8          mov     ecx, eax
004038F7   .  8B42 18       mov     eax, [edx+18]
004038FA   .  6A 00         push    0
004038FC   .  FFD0          call    eax
004038FE   >  EB 04         jmp     short 00403904
00403900      51            db      51                               ;  CHAR 'Q'
00403901      97            db      97
00403902      B8            db      B8
00403903      68            db      68                               ;  CHAR 'h'
00403904   >  8BCF          mov     ecx, edi
00403906   .  E8 B5FDFFFF   call    004036C0
0040390B   .  5F            pop     edi
0040390C   .  83C4 2C       add     esp, 2C
0040390F   .  C3            retn
2007-1-6 11:59
0
雪    币: 417
活跃值: (475)
能力值: ( LV9,RANK:1250 )
在线值:
发帖
回帖
粉丝
8
按我的理解,这个应该是:
Emulate Standard system Functions.
可以在原处还原.
0058CD38     6A FF              push -1
0058CD3A     50                 push eax
0058CD3B     64:A1 00000000     mov eax,dword ptr fs:[0]
0058CD41     50                 push eax
0058CD42     8B4424 0C          mov eax,dword ptr ss:[esp+C]
0058CD46     64:8925 00000000   mov dword ptr fs:[0],esp
0058CD4D     896C24 0C          mov dword ptr ss:[esp+C],ebp
0058CD51     8D6C24 0C          lea ebp,dword ptr ss:[esp+C]
0058CD55     50                 push eax
0058CD56     C3                 retn

2007-1-6 12:22
0
雪    币: 223
活跃值: (70)
能力值: ( LV6,RANK:90 )
在线值:
发帖
回帖
粉丝
9
最初由 qyc 发布
AK BS 你 ,不管是啥,偶是说用这招毒! 我的文字理解有那么难吗?


知错了
2007-1-6 12:26
0
雪    币: 2506
活跃值: (1000)
能力值: (RANK:990 )
在线值:
发帖
回帖
粉丝
10
其实遇到这种运行时出错的,只要用OD载入,取消所有异常,F9运行,出错时看堆栈就知道问题在哪了。
2007-1-6 12:35
0
雪    币: 191
活跃值: (335)
能力值: ( LV9,RANK:450 )
在线值:
发帖
回帖
粉丝
11
最初由 cyto 发布
按我的理解,这个应该是:
Emulate Standard system Functions.
可以在原处还原.


如何在原处还原?哪有资料,看看。
2007-1-6 12:52
0
雪    币: 417
活跃值: (475)
能力值: ( LV9,RANK:1250 )
在线值:
发帖
回帖
粉丝
12
最初由 RegKiller 发布
如何在原处还原?哪有资料,看看。


这个跟还原Stolen OEP或者Stolen code一样,只是更简单而已.
2007-1-6 12:56
0
雪    币: 191
活跃值: (335)
能力值: ( LV9,RANK:450 )
在线值:
发帖
回帖
粉丝
13
最初由 cyto 发布
这个跟还原Stolen OEP或者Stolen code一样,只是更简单而已.


还请教上面的代码是什么意思?静态分析我比较吃力。
2007-1-6 13:02
0
雪    币: 223
活跃值: (70)
能力值: ( LV6,RANK:90 )
在线值:
发帖
回帖
粉丝
14
最初由 RegKiller 发布
还请教上面的代码是什么意思?静态分析我比较吃力。


这个也是动态分析出来的。也就是把内部的一部分小函数或部分代码抽出来变形,放到壳里面执行。去掉壳的区段后当然是不行了
2007-1-6 13:04
0
雪    币: 707
活跃值: (1301)
能力值: ( LV9,RANK:190 )
在线值:
发帖
回帖
粉丝
15
看贴人真少啊,顶上去,,,,,,,,,
2007-1-8 18:03
0
雪    币: 707
活跃值: (1301)
能力值: ( LV9,RANK:190 )
在线值:
发帖
回帖
粉丝
16
不错,测试成功! 这方法更简单@
2007-1-8 20:00
0
雪    币: 707
活跃值: (1301)
能力值: ( LV9,RANK:190 )
在线值:
发帖
回帖
粉丝
17
最初由 machenglin 发布
学习了一下,这里还有2处修改。

第1处修改:
原来是:
00400138 0010 add byte ptr ds:[eax],dl
........


解锁代码已写出! 可水印更本没法处理

PhotoZoomPro2 2.1.8 写了解除代码进行解码! 为何水印还是存在?
00403833   .  50            push    eax
00403834   .  FF15 7C007200 call    [72007C] 这里被抽掉的GetProcAddress,得重新指定 (因为脱壳时用插件修复的) 为:call    [5EE354]
0040383A   .  EB 04         jmp     short 00403840
0040383C      EB            db      EB
向下一点写解除代码,004038C0处代码得重新写过如下:
004038C0   . /EB 04         jmp     short 004038C6
004038C2   . |4C            dec     esp
004038C3   . |41            inc     ecx
004038C4   . |45            inc     ebp
004038C5   . |52            push    edx
004038C6   > \8B8F C0000000 mov     ecx, [edi+C0]
004038CC   .  8B11          mov     edx, [ecx]
004038CE   .  8B82 D8020000 mov     eax, [edx+2D8]
004038D4   .  FFD0          call    eax
004038D6   .  85C0          test    eax, eax
004038D8   .  5E            pop     esi
004038D9   .  5D            pop     ebp
004038DA   .  74 22         je      short 004038FE
004038DC   .  8B10          mov     edx, [eax]
004038DE   .  6A 00         push    0
004038E0   .  8BC8          mov     ecx, eax
004038E2   .  8B82 AC020000 mov     eax, [edx+2AC]
004038E8   .  68 9C180000   push    189C
004038ED   .  FFD0          call    eax
004038EF   .  85C0          test    eax, eax
004038F1   .  74 0B         je      short 004038FE
004038F3   .  8B10          mov     edx, [eax]
004038F5   .  8BC8          mov     ecx, eax
004038F7   .  8B42 18       mov     eax, [edx+18]
004038FA   .  6A 00         push    0
004038FC   .  FFD0          call    eax
004038FE   >  EB 04         jmp     short 00403904
00403900      51            db      51                               ;  CHAR 'Q'
00403901      97            db      97
00403902      B8            db      B8
00403903      68            db      68                               ;  CHAR 'h'
00403904   >  8BCF          mov     ecx, edi
00403906   .  E8 B5FDFFFF   call    004036C0--->这里以你机子为正确代码
0040390B   .  5F            pop     edi
0040390C   .  83C4 2C       add     esp, 2C
0040390F   .  C3            retn
2007-1-8 20:02
0
雪    币: 707
活跃值: (1301)
能力值: ( LV9,RANK:190 )
在线值:
发帖
回帖
粉丝
18
machenglin 正确注册码发给偶EMIL吧!

qyc5@yahoo.com.cn

我发现假码更本没法解码
2007-1-8 21:35
0
雪    币: 707
活跃值: (1301)
能力值: ( LV9,RANK:190 )
在线值:
发帖
回帖
粉丝
19
你的改法,是没用的!没运行解码代码!这样跳过注册是没用的!

我的方法都没法解除水印!

水印解码最烦,我跟了2天了,一点结果都没有//希望你有空看一下! 没解决这问题小Q心里很不爽
2007-1-8 22:24
0
雪    币: 707
活跃值: (1301)
能力值: ( LV9,RANK:190 )
在线值:
发帖
回帖
粉丝
20
小Q成功解码!

2天啊...........再顶

受不了
2007-1-8 23:29
0
雪    币: 427
活跃值: (412)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
21
这个软件所在公司的所有软件加密都很成功。一直以来都是注册机破解,爆破寥寥无几。
2007-1-9 16:19
0
雪    币: 417
活跃值: (475)
能力值: ( LV9,RANK:1250 )
在线值:
发帖
回帖
粉丝
22
期待完善教程!
2007-1-9 20:10
0
雪    币: 707
活跃值: (1301)
能力值: ( LV9,RANK:190 )
在线值:
发帖
回帖
粉丝
23
文章已修正! 请看

http://bbs.pediy.com//showthread.php?s=&threadid=37721
2007-1-10 15:48
0
雪    币: 158
活跃值: (43)
能力值: ( LV3,RANK:20 )
在线值:
发帖
回帖
粉丝
24
能否提供原程序学习一下?
2007-1-14 00:08
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
ltr
25
学习了,谢谢分享。
2007-5-28 11:15
0
游客
登录 | 注册 方可回帖
返回
//