能力值:
( LV2,RANK:10 )
|
-
-
2 楼
在MessageBoxW 下断试试,当断下之后查看调用堆栈,一层一层向上直到看到你调试的那个程序的模块里面的地址。看看那个地址附近的判断,一般就是爆破的地方了。
|
能力值:
( LV2,RANK:10 )
|
-
-
3 楼
使用getwindowtextA , GetDlgItemtextA看看。
|
能力值:
( LV2,RANK:10 )
|
-
-
4 楼
发上来看看么
|
能力值:
( LV2,RANK:10 )
|
-
-
5 楼
程序已经传上来了
|
能力值:
( LV2,RANK:10 )
|
-
-
6 楼
里面是有MessageBoxW函数.但是下断后,程序还是会有弹出窗口.应该是下断不成功.没拦截到
|
能力值:
( LV2,RANK:10 )
|
-
-
7 楼
下其它的窗口断点试试
|
能力值:
( LV2,RANK:10 )
|
-
-
8 楼
还是搞不定呢,大家帮帮忙.
|
能力值:
( LV6,RANK:90 )
|
-
-
9 楼
程序是重启验证,下注册表的读取断点吧!
|
能力值:
( LV2,RANK:10 )
|
-
-
10 楼
返回地址: 0041DAAF 函数名称: RegOpenKeyExW(ADVAPI32.dll)
RegOpenKeyExW: 打开注册表中一个现有的项
hKey=0x80000002 (HKEY_LOCAL_MACHINE)
lpSubKey="SOFTWARE\Softown\TTS"
ulOptions=0x00000000
samDesired=0x00020019
phkResult=0x0012F3B0
RegOpenKeyExW返回值: 0x00000000(NULL表示成功)
返回地址: 0041F2A9 函数名称: RegQueryValueExW(ADVAPI32.dll)
RegQueryValueExW: 获取注册表一个项的设置值
hKey=0x000000AC
lpValueName="sUserID"
lpReserved=NULL
lpType=0x0012EF5C
lpBuffer=0x00000000
nBuffer=0x0012EF64
存入缓冲区中的数据: NULL
RegQueryValueExW返回值: 0x00000000(NULL表示成功)
返回地址: 0041F2F8 函数名称: RegQueryValueExW(ADVAPI32.dll)
RegQueryValueExW: 获取注册表一个项的设置值
hKey=0x000000AC
lpValueName="sUserID"
lpReserved=NULL
lpType=0x0012EF5C
lpBuffer=0x00387048
nBuffer=0x0012EF64
存入缓冲区中的数据: ""
RegQueryValueExW返回值: 0x00000000(NULL表示成功)
返回地址: 0041F2A9 函数名称: RegQueryValueExW(ADVAPI32.dll)
RegQueryValueExW: 获取注册表一个项的设置值
hKey=0x000000AC
lpValueName="sSerialID"
lpReserved=NULL
lpType=0x0012EF5C
lpBuffer=0x00000000
nBuffer=0x0012EF64
存入缓冲区中的数据: NULL
RegQueryValueExW返回值: 0x00000000(NULL表示成功)
返回地址: 0041F2F8 函数名称: RegQueryValueExW(ADVAPI32.dll)
RegQueryValueExW: 获取注册表一个项的设置值
hKey=0x000000AC
lpValueName="sSerialID"
lpReserved=NULL
lpType=0x0012EF5C
lpBuffer=0x003870D8
nBuffer=0x0012EF64
存入缓冲区中的数据: ""
RegQueryValueExW返回值: 0x00000000(NULL表示成功)
返回地址: 005CFBE8 函数名称: GetSystemInfo(KERNEL32.dll)
GetSystemInfo: 在一个SYSTEM_INFO结构中载入与底层硬件平台有关的信息
lpSystemInfo=0x0012F388
GetSystemInfo返回值: 0x00040000
返回地址: 005CFD6B 函数名称: GlobalMemoryStatus(KERNEL32.dll)
GlobalMemoryStatus返回值: 0x7FFFFFFF
返回地址: 005CFA52 函数名称: GetVolumeInformationW(KERNEL32.dll)
GetVolumeInformationW: 获取与一个磁盘卷有关的信息
lpRootPathName=0x00439DC8
lpVolumeNameBuffer=0x00000000
nVolumeNameSize=0x00000000
lpVolumeSerialNumber=0x0012F400
lpMaximumComponentLength=0x00000000
lpFileSystemFlags=0x00000000
lpFileSystemNameBuffer=0x00000000
nFileSystemNameSize=0x00000000
GetVolumeInformationW返回值: 0x00000001
返回地址: 005CFB6B 函数名称: lstrlenW(KERNEL32.dll)
lstrlenW: 获取字符串的长度
lpString="TTS 0-586=15-4096=772-65536"
lstrlenW返回值: 0x0000001B(字符串长度)
返回地址: 0041FFE6 函数名称: WideCharToMultiByte(KERNEL32.dll)
WideCharToMultiByte: 宽字符串转为单字符串
CodePage=0x00000000
Options=0x00000000
WideCharStr="TTS 0-586=15-4096=772-65536"
WideCharCount=0xFFFFFFFF
lpszBuffer=0x0012EF34
MultiByteByte=0x00000038
pDefaultChar=0x00000000
pDefaultCharUsed=0x00000000
WideCharToMultiByte返回值: 0x0000001C(字符长度)
返回地址: 005CF80E 函数名称: lstrlenW(KERNEL32.dll)
lstrlenW: 获取字符串的长度
lpString="TTS 0-586=15-4096=772-65536"
lstrlenW返回值: 0x0000001B(字符串长度)
返回地址: 0041FFE6 函数名称: WideCharToMultiByte(KERNEL32.dll)
WideCharToMultiByte: 宽字符串转为单字符串
CodePage=0x00000000
Options=0x00000000
WideCharStr="TTS 0-586=15-4096=772-65536"
WideCharCount=0xFFFFFFFF
lpszBuffer=0x0012EEFC
MultiByteByte=0x00000038
pDefaultChar=0x00000000
pDefaultCharUsed=0x00000000
WideCharToMultiByte返回值: 0x0000001C(字符长度)
返回地址: 0041D79D 函数名称: RegCloseKey(ADVAPI32.dll)
RegCloseKey: 关闭系统注册表中的一个项或键
hKey=0x000000AC
RegCloseKey返回值: 0x00000000(NULL表示成功)
|
能力值:
( LV2,RANK:10 )
|
-
-
11 楼
非常感谢楼上的回复。
|
能力值:
( LV2,RANK:10 )
|
-
-
12 楼
楼主解决了吗 我调试了两天 愣是没找到注册码 求楼主和高手们贴出答案
|
能力值:
( LV2,RANK:10 )
|
-
-
13 楼
我也打开看了,不懂。
|
能力值:
( LV2,RANK:10 )
|
-
-
14 楼
EXE被VMP过。够楼主忙的了。
|
能力值:
( LV2,RANK:10 )
|
-
-
15 楼
配合REG一起使用,欺骗程式?
|
能力值:
( LV2,RANK:10 )
|
-
-
16 楼
14楼的高手可否介绍下 exe的VMP,期待你的指点迷津
|
能力值:
( LV2,RANK:10 )
|
-
-
17 楼
自己搜下吧,论坛里应该有教程的
|
能力值:
( LV2,RANK:10 )
|
-
-
18 楼
兄弟们不要气馁 搞了好几天,多亏楼上兄弟提醒才发现这个软件用vmprotect加壳的,晕死
破不出来 不足为奇,继续学习
|
能力值:
( LV2,RANK:10 )
|
-
-
19 楼
没有解决。难度大阿
|
|
|