能力值:
( LV2,RANK:10 )
|
-
-
2 楼
0075E87C 0000 add byte ptr [eax], al
0075E87E 0000 add byte ptr [eax], al
0075E880 0000 add byte ptr [eax], al
0075E882 0000 add byte ptr [eax], al
0075E884 0000 add byte ptr [eax], al
0075E886 0000 add byte ptr [eax], al
0075E888 0000 add byte ptr [eax], al
0075E88A 0000 add byte ptr [eax], al
0075E88C 0000 add byte ptr [eax], al
0075E88E 0000 add byte ptr [eax], al
0075E890 0000 add byte ptr [eax], al
0075E892 0000 add byte ptr [eax], al
0075E894 0000 add byte ptr [eax], al
|
能力值:
( LV2,RANK:10 )
|
-
-
3 楼
OD是修改了。应该是命令函数不对。
就等于打开网页跟运行软件的概念不一样!
比如说 你要是在 [做“饭”的] 。。但你偏要 [上“厕所”]...
修改以后。饭做不成。厕所也肯定不让你上!
不然 随便修改的话。那就变成 [做“厕所”] [ 上“饭”啦]
或者你可以试一下 “./abc.exe”也可能是程序找不到相对路径!
多试看。如果不行就是函数问题了。因为有时候 “运行”某程序的函数 跟 “读取”某地址 的函数不一样!
|
能力值:
( LV2,RANK:10 )
|
-
-
4 楼
谢谢您,谢谢您。
|
能力值:
( LV2,RANK:10 )
|
-
-
5 楼
00000000000000000000000000000000000
|
能力值:
( LV2,RANK:10 )
|
-
-
6 楼
00000000000000000000000000
|
能力值:
( LV2,RANK:10 )
|
-
-
7 楼
是 ShellExecuteA 吗?
我查了一下 好象需要绝对路径。。你查查你ABC.EXE在那里
比如是 E:\ABC.EXE
试看修改为“E:\ABC.EXE”看看
如果不行应该是源代码上该函数缺少运行程序的命令!
你只能反汇编看看了
|
能力值:
( LV2,RANK:10 )
|
-
-
8 楼
我只是一个小菜虫啦。。。。不用谢谢。。。更不要加“您”~~
呵呵
|
能力值:
( LV2,RANK:10 )
|
-
-
9 楼
上面这段标准的外部程序调用,程序里是有的,我想让00624A5E 调用是可以的,但是它是自动执行的,不能通过按钮控制,还是不行。
|
能力值:
( LV2,RANK:10 )
|
-
-
10 楼
re:试看修改为“E:\xx\ABC.EXE”看看
-->不行。
谢谢,辛苦了。
|
能力值:
( LV2,RANK:10 )
|
-
-
11 楼
000000000000000000000000000000000000000
|
能力值:
( LV2,RANK:10 )
|
-
-
12 楼
那这样。。。你在 00624A5E BF 88887300 mov edi, 00738888 ; ASCII "http://pay.gw.com.cn/" 这里 加上 e:\ABC.EXE
00624A5E BF 88887300 mov edi, 00738888 ; ASCII "http://pay.gw.com.cn空格E:\ABC.EXE"
|
能力值:
( LV2,RANK:10 )
|
-
-
13 楼
关键的是我没有找到这个按钮的入口执行地址,只要找到了,我就会用jmp跳转出去,执行上面的程序段语句。
|
能力值:
( LV2,RANK:10 )
|
-
-
14 楼
000000000000000000000000000000000
|
能力值:
( LV2,RANK:10 )
|
-
-
15 楼
脱壳!用IDA 5.0 打开。有树形连接表。可以查看详细信息。比如某个代码发生转变会连接去那里。
你找到对应转跳代码。强制修改过去就行了。。不过试看。有时候强制运行可能会程序出错!
|
能力值:
( LV2,RANK:10 )
|
-
-
16 楼
试过,可能我没真正找到。。。
|
能力值:
( LV2,RANK:10 )
|
-
-
17 楼
........郁闷。啥程序这么牛。。把作者拉出来阉了!
|
能力值:
( LV2,RANK:10 )
|
-
-
18 楼
IDA 搜索 00624A5E 在上下看一下。应该可以看见 ASCII "http://pay.gw.com.cn/" 的
在转到 树形表查查分开的路线图
|
能力值:
( LV2,RANK:10 )
|
-
-
19 楼
也可以 直接搜索 ASCII "http://pay.gw.com.cn/"
这里面的关键字呢。。可以找到的! 搜索 http什么的。。。都可以
|
能力值:
( LV2,RANK:10 )
|
-
-
20 楼
00000000000000000000000
|
能力值:
( LV2,RANK:10 )
|
-
-
21 楼
000000000000000000000000
|
能力值:
( LV2,RANK:10 )
|
-
-
22 楼
....意思你是想破解注册。。。而不是想修改软件为启动其他程序?
只是找不到转跳点。才选择强行修改打开网页的步骤为启动步骤??
郁闷。高招!多试试。应该可以!
|
能力值:
( LV2,RANK:10 )
|
-
-
23 楼
不是要你修改呀。而是要是搜索到以后 转到 树状分析图看下 。。
比如 打开地址的进制是 XXXXXX1 那你可以在树状分析表那里找到 XXXXX1
然后顺着他的连接线。看他经过什么位置。。经过什么代码才到 执行 ABC.EXE
肯定有一个地方是直接到 ABC.EXE的
然后在OD里找到那个 转接的进值。下个断点。F9运行到那里看一下提示。如果提示转跳成功,那就是修改为不成功。因为正常跳是跳到严整了。。。如果是 提示转跳不成功。那就修改为成功吧!
反正就是强迫运行到执行ABC.EXE那里
|
能力值:
( LV2,RANK:10 )
|
-
-
24 楼
0000000000000000000000000000000000
|
能力值:
( LV2,RANK:10 )
|
-
-
25 楼
这些方法都是最简单、最流氓、也可能最会使程序非法操作、也可能最无效 的方法啦!
哈哈,真正的破解。起码累死人。不过有时候这些最简单的东西。往往可能被忽略。变成最真正快速的办法!
|
|
|