仔细翻阅看雪老大的文章。。。既然脱壳显示是成功的。那我也只有相信脱完壳后的程序了。于是打开OD。准备把"文件已经被病毒破坏,请您去WWW。XXX。COM。CN去下载最新的的客户端程序"的对话框CRACKE掉。。。。。寻找XXX该字符串的位置在哪。。结果很郁闷的发现。根本没有该字符。。连“www"都找不到。忽略大小写都没用。。。。无奈之下只有直接按F8进行调试。
经过N个小时的奋斗。。终于成功定位到该对话框
004CEEB1 mov ........
call <jmp.&MFC42.#2514_CDialog::DoModal> //此处弹出进度条
cmp dword ptr [ebp-5C0], esi//判断是否相等
jnz short 004CEEE0//不相等就跳。。。我将JNZ改成JMP后可以进入里面程序但有问题
mov eax, dword ptr [ebp-5C8]
cmp dword ptr [eax-8], esi
je short 004CEED4//此处修改强行跳转的结果是重新输入帐号密码
push esi
push esi
push eax
call <jmp.&MFC42#1200_AfxMessageBox>//此处运行的结果就是弹出那该死的对话框
于是大胆判断jnz short 004CEEE0才是程序应该正常的跳转的。。将jnz改成jmp但是修改之后。程序是正常进去了。。。但是。本来那个对话框是在进度条一半的时候出现的。现在改了。进度条的另外一半根本就不出现。。。直接进入程序里面。。而且,由于缺少那一半进度条。里面很多功能流失。无法实现。5555。。这下真的哭了。。。。