能力值:
( LV2,RANK:10 )
|
-
-
2 楼
监控次数不如破解软件的注册码
|
能力值:
( LV2,RANK:10 )
|
-
-
3 楼
在它读剩下次数的前面一点地方断下来,nop掉读次数的指令,然后给返回的“次数”赋值一个固定的值,比如1000次,保存exe文件后运行看看。
|
能力值:
( LV2,RANK:10 )
|
-
-
4 楼
楼上两位都是高手,当然想彻底解决问题啦,我是新手,不懂汇编的,我昨天搞了一个晚上,试用脱壳,然后又试着分析,当运行到一个地方的时候,就不动了,但我又看不懂那个汇编,哪知道哪里是读取剩下次数的地方呢,还忘高手指教
|
能力值:
( LV4,RANK:45 )
|
-
-
5 楼
看雪精华前面的 基本有的,仔细去 看
|
能力值:
( LV2,RANK:10 )
|
-
-
6 楼
7C812AAE . 56 push esi
7C812AAF . 8B75 14 mov esi, dword ptr [ebp+14]
7C812AB2 . 83E0 01 and eax, 1
7C812AB5 . 85F6 test esi, esi
7C812AB7 . 8945 B4 mov dword ptr [ebp-4C], eax
7C812ABA . C745 BC 992A8>mov dword ptr [ebp-44], RaiseExcepti>
7C812AC1 . 0F84 99000000 je 7C812B60
7C812AC7 . 8B4D 10 mov ecx, dword ptr [ebp+10]
7C812ACA . 83F9 0F cmp ecx, 0F
7C812ACD . 0F87 1D1F0300 ja 7C8449F0
7C812AD3 > 85C9 test ecx, ecx
7C812AD5 . 894D C0 mov dword ptr [ebp-40], ecx
7C812AD8 . 74 07 je short 7C812AE1
7C812ADA . 57 push edi
7C812ADB . 8D7D C4 lea edi, dword ptr [ebp-3C]
7C812ADE . F3:A5 rep movs dword ptr es:[edi], dword p>
7C812AE0 . 5F pop edi
7C812AE1 > 8D45 B0 lea eax, dword ptr [ebp-50]
7C812AE4 . 50 push eax
7C812AE5 . FF15 1015807C call dword ptr [<&ntdll.RtlRaiseExcep>; ntdll.RtlRaiseException
7C812AEB 5E pop esi ; 跳过
7C812AEC C9 leave
7C812AED C2 1000 retn 10
7C812AF0 > 85FF test edi, edi
7C812AF2 .^ 0F8E 3693FFFF jle 7C80BE2E
7C812AF8 . 8B55 FC mov edx, dword ptr [ebp-4]
7C812AFB . 8955 0C mov dword ptr [ebp+C], edx
7C812AFE > 0FB716 movzx edx, word ptr [esi]
7C812B01 . 8B7D F8 mov edi, dword ptr [ebp-8]
7C812B04 . 8A143A mov dl, byte ptr [edx+edi]
7C812B07 . 8811 mov byte ptr [ecx], dl
7C812B09 . 8B78 0C mov edi, dword ptr [eax+C]
7C812B0C . 0FB6D2 movzx edx, dl
7C812B0F . 66:8B1457 mov dx, word ptr [edi+edx*2]
7C812B13 . 66:3B16 cmp dx, word ptr [esi]
7C812B16 . 0F85 888B0300 jnz 7C84B6A4
7C812B1C > 8B50 08 mov edx, dword ptr [eax+8]
7C812B1F . 66:8B5A 04 mov bx, word ptr [edx+4]
7C812B23 . 3819 cmp byte ptr [ecx], bl
7C812B25 . 0F84 868B0300 je 7C84B6B1
7C812B2B > 46 inc esi
7C812B2C . 46 inc esi
7C812B2D . 41 inc ecx
7C812B2E . FF4D 0C dec dword ptr [ebp+C]
7C812B31 .^ 75 CB jnz short 7C812AFE
7C812B33 .^ E9 F692FFFF jmp 7C80BE2E
7C812B38 > 8B4D 10 mov ecx, dword ptr [ebp+10]
7C812B3B . E8 2478FFFF call 7C80A364
在我写跳过那里,每次就停在那里不动了,高手帮我分析分析啊!小弟感激不尽~~~~~~
|
能力值:
( LV2,RANK:10 )
|
-
-
7 楼
还有个问题,我脱壳后的软件咋就不能正常运行了
|
能力值:
(RANK:300 )
|
-
-
8 楼
[QUOTE=ccep;562408]7C812AAE . 56 push esi
7C812AAF . 8B75 14 mov esi, dword ptr [ebp+14]
7C812AB2 . 83E0 01 and eax, 1
7C81...[/QUOTE]
我有一个设想,就论坛是不是可以支持在线动态调试....呵呵...水啊
顺便告诉你,你在系统Dll里面呢....不在程序领空
|
能力值:
( LV2,RANK:10 )
|
-
-
9 楼
呵呵,如果支持在线动态调试了,办培训班,我估计不错
在系统DLL里?我明明是载入的那个脱壳后的软件啊
|
能力值:
( LV2,RANK:10 )
|
-
-
10 楼
哎,破解对我现在的水平来说,简直还在大洋彼岸啊,所以还是想能不能监控到他记录使用次数到MSSQL的时候,我直接去修改MSSQL就好了
|
能力值:
( LV2,RANK:10 )
|
-
-
11 楼
试着爆破了~网上很流行的三步法
|
能力值:
( LV2,RANK:10 )
|
-
-
12 楼
楼上的方法我刚才去了解了,不行的,因为这个软件的注册方式不是通过注册码的方法实现的,是注册后给你一个加密的DAT文件放到指定目录下就可以正常使用了的
|
能力值:
( LV4,RANK:50 )
|
-
-
13 楼
Keyfile 型的啊?
你是不是要先填一張注冊表單, 付完錢, 然後再給你一個專用的 DAT?
|
能力值:
( LV2,RANK:10 )
|
-
-
14 楼
你安装那个软件后,那个软件会收集你电脑的硬件信息,显示出一个CODE,你付钱后把这个CODE发给注册商,注册商再给你发一个专用DAT文件,放到软件的根目录下就可以使用那个软件了。这个软件可以试用120次,次数满后就不能再用了,不过我重装安装空数据库,那个软件又可以启动了,就是不能用回原来的数据库。
|
能力值:
( LV2,RANK:10 )
|
-
-
15 楼
你那些代码都跑到系统领空里面去了,可能有壳,先脱壳吧,查查是什么壳,如果不是偷OEP代码的壳,你看看论坛里面的帖子,基本都可以搞定,那个是异常了,先将所有异常都不忽略,然后用最后一次异常法加代码段F2,就可以脱壳了,然后看看程序是什么软件写的,有没有直接的工具查看相关事件。
|
能力值:
( LV2,RANK:10 )
|
-
-
16 楼
感觉破解对我现在的水平来说,还在大洋彼岸啊,向各位大大学习
|
能力值:
( LV2,RANK:10 )
|
-
-
17 楼
不会汇编搞什么破解啊……
先学好汇编再说……
|