首页
社区
课程
招聘
奇怪的狗!!
发表于: 2004-10-2 08:24 6496

奇怪的狗!!

2004-10-2 08:24
6496
用大老的工具都查不出来。用was32m把“没有找到狗”的地方,修改了一下,程序就自动退出了!晕,哪位能给的提示。

程序下载:(4.15m)
http://home.qyun.net/dongliang/wljh.rar

[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课

收藏
免费 1
支持
分享
最新回复 (12)
雪    币: 255
活跃值: (85)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
2
SENSE4,驱动就在安装目录下啊!
2004-10-2 08:53
0
雪    币: 159
活跃值: (70)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
3
听说深思4目前还没有人无狗破解,也没有相关文章。看来是没什么指望了!!
2004-10-2 19:44
0
雪    币: 463
活跃值: (116)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
4
SENSE4用得不好,没有什么可怕的,如果用得好的话,那破解是要累死人的!

看看胜利的图哟!

2004-10-2 22:54
0
雪    币: 3689
活跃值: (4247)
能力值: (RANK:215 )
在线值:
发帖
回帖
粉丝
5
注意对调用狗判断的call来源,赋0值可以,自己去修改,有几处。学习自己去做,才是正道。
2004-10-2 23:38
0
雪    币: 159
活跃值: (70)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
6


改出问题了!!

* Possible StringData Ref from Data Obj ->"0001"
                                  |
:00429563 68B57A5300              push 00537AB5
:00429568 8BF0                    mov esi, eax
:0042956A 8B07                    mov eax, dword ptr [edi]
:0042956C 8BD9                    mov ebx, ecx
:0042956E 8B90D0040000            mov edx, dword ptr [eax+000004D0]
:00429574 52                      push edx
:00429575 E8622F0400              call 0046C4DC    ****
:0042957A 8B0F                    mov ecx, dword ptr [edi]
:0042957C 85C0                    test eax, eax
:0042957E 8981D4040000            mov dword ptr [ecx+000004D4], eax
:00429584 7447                    je 004295CD
:00429586 A1C4435500              mov eax, dword ptr [005543C4]
:0042958B 6A30                    push 00000030

* Possible StringData Ref from Data Obj ->"警告"
                                  |
:0042958D B9CA7A5300              mov ecx, 00537ACA

* Possible StringData Ref from Data Obj ->"不能打开加密锁!"
                                  |
:00429592 BABA7A5300              mov edx, 00537ABA
:00429597 8B00                    mov eax, dword ptr [eax]
:00429599 E832FA0F00              call 00528FD0
:0042959E 8B17                    mov edx, dword ptr [edi]
:004295A0 8B8AD0040000            mov ecx, dword ptr [edx+000004D0]
:004295A6 51                      push ecx
:004295A7 E880230400              call 0046B92C
:004295AC 8B07                    mov eax, dword ptr [edi]
:004295AE 8B90D0040000            mov edx, dword ptr [eax+000004D0]
:004295B4 52                      push edx
:004295B5 E8FE130E00              call 0050A9B8
:004295BA 59                      pop ecx
:004295BB 8B0DC4435500            mov ecx, dword ptr [005543C4]
:004295C1 8B01                    mov eax, dword ptr [ecx]
:004295C3 E88CBB0700              call 004A5154
:004295C8 E901010000              jmp 004296CE

* Referenced by a (U)nconditional or (C)onditional Jump at Address:
|:00429584(C)
|
:004295CD 68A1000000              push 000000A1
:004295D2 6A08                    push 00000008

* Possible StringData Ref from Data Obj ->"33387799"
                                  |
:004295D4 68CF7A5300              push 00537ACF
:004295D9 8B17                    mov edx, dword ptr [edi]
:004295DB 8B8AD0040000            mov ecx, dword ptr [edx+000004D0]
:004295E1 51                      push ecx
:004295E2 E869320400              call 0046C850         *****
:004295E7 8B17                    mov edx, dword ptr [edi]
:004295E9 85C0                    test eax, eax
:004295EB 8982D4040000            mov dword ptr [edx+000004D4], eax
:004295F1 7447                    je 0042963A
:004295F3 A1C4435500              mov eax, dword ptr [005543C4]
:004295F8 6A30                    push 00000030

* Possible StringData Ref from Data Obj ->"警告"
                                  |
:004295FA B9E87A5300              mov ecx, 00537AE8

* Possible StringData Ref from Data Obj ->"不能打开加密锁!"
                                  |
:004295FF BAD87A5300              mov edx, 00537AD8
:00429604 8B00                    mov eax, dword ptr [eax]
:00429606 E8C5F90F00              call 00528FD0
:0042960B 8B17                    mov edx, dword ptr [edi]
:0042960D 8B8AD0040000            mov ecx, dword ptr [edx+000004D0]
:00429613 51                      push ecx
:00429614 E813230400              call 0046B92C
:00429619 8B07                    mov eax, dword ptr [edi]
:0042961B 8B90D0040000            mov edx, dword ptr [eax+000004D0]
:00429621 52                      push edx
:00429622 E891130E00              call 0050A9B8
:00429627 59                      pop ecx
:00429628 8B0DC4435500            mov ecx, dword ptr [005543C4]
:0042962E 8B01                    mov eax, dword ptr [ecx]
:00429630 E81FBB0700              call 004A5154
:00429635 E994000000              jmp 004296CE

* Referenced by a (U)nconditional or (C)onditional Jump at Address:
|:004295F1(C)
|
:0042963A C7866C03000001000000    mov dword ptr [esi+0000036C], 00000001
:00429644 8B9670030000            mov edx, dword ptr [esi+00000370]
:0042964A 52                      push edx
:0042964B E858940300              call 00462AA8        
:00429650 59                      pop ecx
:00429651 84C0                    test al, al
:00429653 7579                    jne 004296CE
:00429655 8B4D08                  mov ecx, dword ptr [ebp+08]
:00429658 51                      push ecx
:00429659 8B450C                  mov eax, dword ptr [ebp+0C]
:0042965C 50                      push eax
:0042965D 8B9670030000            mov edx, dword ptr [esi+00000370]
:00429663 52                      push edx
:00429664 E82B380300              call 0045CE94
:00429669 83C40C                  add esp, 0000000C
:0042966C 8B8EF4020000            mov ecx, dword ptr [esi+000002F4]
:00429672 8B8160010000            mov eax, dword ptr [ecx+00000160]
:00429678 8B4D08                  mov ecx, dword ptr [ebp+08]
:0042967B 8B550C                  mov edx, dword ptr [ebp+0C]
:0042967E E8098A0600              call 0049208C
:00429683 8D4508                  lea eax, dword ptr [ebp+08]
:00429686 8D550C                  lea edx, dword ptr [ebp+0C]
:00429689 50                      push eax
:0042968A 52                      push edx
:0042968B 8B8EF4020000            mov ecx, dword ptr [esi+000002F4]
:00429691 8B8160010000            mov eax, dword ptr [ecx+00000160]
:00429697 E8DC8E0600              call 00492578
:0042969C 50                      push eax
:0042969D 56                      push esi
:0042969E E811220000              call 0042B8B4
:004296A3 83C410                  add esp, 00000010
:004296A6 8B550C                  mov edx, dword ptr [ebp+0C]
:004296A9 89965C030000            mov dword ptr [esi+0000035C], edx
:004296AF 8B4D08                  mov ecx, dword ptr [ebp+08]
:004296B2 898E60030000            mov dword ptr [esi+00000360], ecx
:004296B8 8B4508                  mov eax, dword ptr [ebp+08]
:004296BB 50                      push eax
:004296BC 8B550C                  mov edx, dword ptr [ebp+0C]
:004296BF 52                      push edx
:004296C0 8A4D10                  mov cl, byte ptr [ebp+10]
:004296C3 51                      push ecx
:004296C4 53                      push ebx
:004296C5 56                      push esi
:004296C6 E801050000              call 00429BCC
:004296CB 83C414                  add esp, 00000014

* Referenced by a (U)nconditional or (C)onditional Jump at Addresses:
|:004295C8(U), :00429635(U), :00429653(C)
|
:004296CE 5F                      pop edi
:004296CF 5E                      pop esi
:004296D0 5B                      pop ebx
:004296D1 5D                      pop ebp
:004296D2 C20C00                  ret 000C
2004-10-3 08:42
0
雪    币: 280
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
7
的确简单
2004-10-3 09:24
0
雪    币: 159
活跃值: (70)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
8
高人,能否指点一下。我的email :lihai3310#163.com

注意把#换成@
2004-10-3 11:28
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
9
我改过以后,可以进入,也可以新建工作,但是工作不显示在进度图中,

:o
2004-10-3 20:02
0
雪    币: 159
活跃值: (70)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
10
[QUOTE]最初由 Pan88168 发布
SENSE4用得不好,没有什么可怕的,如果用得好的话,那破解是要累死人的!

看看胜利的图哟!

不太相信 深思4这么容易就给解了。楼上的贴一个用软件作的代号网络图上来看看(不是横道图)
2004-10-4 15:56
0
雪    币: 255
活跃值: (85)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
11
又犯老毛病了,当年黑心说的不错,你改错误跳转的结果就是弹不出错误界面,进去了也没有用的。看看界面没有说明就完全解了,想蛋蛋的那个结构计算软件一样的。那个SENSE4锁的结构软件也可以通过修改跳转表面计算下去,但结果都是错误的。对SENSE4和ROCKEY5不要谈无锁解锁了,早都不行了。:o
2004-10-4 18:16
0
雪    币: 463
活跃值: (116)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
12
比较忙,没有什么搞头的~

这种东西自己研究吧
2004-10-4 21:07
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
13
s4如果简单的调用一些锁原带的东西是有希望象s3那样解决的,不过一旦移植了点东东进去,哪工作量就是几何级数的增长了,不管各位能力如何,有锁无锁,象梦龙、园方的tpm3000这些东西基本上不要去做什么无用功。不过要是有tssd、同望这些简单东东的s4狗的朋友到可以细心研究一下,归根结底,研究什么狗都是从sdk下手,看不懂人家写的东西,难道还看不懂自己写的。
s4现在换了新版本的系统了,硬件上的难度就更大了,16位的sim卡,有空的朋友慢慢玩一下。我还是慢慢把那些老狗狗一个个搞懂了再去看它吧。个人认为基本原理应该和复制手机卡一样,理论上877就可以替换
2004-10-15 00:15
0
游客
登录 | 注册 方可回帖
返回
//