能力值:
( LV8,RANK:130 )
|
-
-
2 楼
直接改Hosts文件不行吗~
|
能力值:
( LV2,RANK:10 )
|
-
-
3 楼
不可以~!前面不能加上http:// ,只可以改成 localhost ~!
|
能力值:
( LV2,RANK:10 )
|
-
-
4 楼
不不是的吧 !
|
能力值:
( LV2,RANK:10 )
|
-
-
5 楼
鸽子06防host欺骗的` 只能用arp
楼主如果是直接用locahost替换加密的字符串吗。。。那样肯定不行的
这个
为什么不写127.0.0.1
|
能力值:
( LV2,RANK:10 )
|
-
-
6 楼
其实不用那么麻烦~!验证域名不用改,就利用它的验证错误跳转到你在程序里加的代码地址上就OK了~!
|
能力值:
( LV2,RANK:10 )
|
-
-
7 楼
那你只是改的一个地方不好
他的服务端是从服务器上下载的 所以还是改一下比较好
|
能力值:
( LV2,RANK:10 )
|
-
-
8 楼
楼上的,,你是只知其一不知其二啊, 第一:它的服务器域名是两个,一个是签名验证服务器域名,再一个是下载配置文件的服务器域名; 签名验证域名是不变的(不包括以前的老鸽子)[Client.huigezi.com] 。 下载配置文件的域名是可变的,它是在你的签名验证通过以后 发给你的软件里,然后软件根据这个地址去下载配置文件生成服务端的。我的破解方法就是把配置文件下载域名和版本号对应的密文加在软件的一个空地,然后 找到“密码错误”关键跳,改这个关键跳到下载域名和密文的地址上 :00566730 . 90 NOP
00566731 . E9 74FB0500 JMP 0501脱壳.005C62AA
00566736 . 8D45 D8 LEA EAX,DWORD PTR SS:[EBP-28]
00566739 > E8 A6E3E9FF CALL 0501脱壳.00404AE4
0056673E . 8B45 D8 MOV EAX,DWORD PTR SS:[EBP-28]
00566741 . BA 84775600 MOV EDX,0501脱壳.00567784 ;ASCII "PSWERROR"
00566746 . E8 0DE7E9FF CALL 0501脱壳.00404E58
0056674B . 75 4A JNZ SHORT 0501脱壳.00566797,找到签名验证的关键跳,也改此跳到你的代码上让其通过,这样就完成破解~!
|
能力值:
( LV2,RANK:10 )
|
-
-
9 楼
这里有人已经破解过了:http://www.av5.cn/viewthread.php?tid=2941
|
能力值:
( LV2,RANK:10 )
|
-
-
10 楼
似的呢!我也看过!呵呵!
|
能力值:
( LV2,RANK:10 )
|
-
-
11 楼
那是我的破文~~~~~~!
|
能力值:
( LV2,RANK:10 )
|
-
-
12 楼
新手报到,学习一下。
|
|
|