您的位置:首页精文荟萃破解文章 → yhq 破解实战录 01 --- Teleport Pro (pro12.exe) 破解法 !!!

yhq 破解实战录 01 --- Teleport Pro (pro12.exe) 破解法 !!!

时间:2004/10/15 1:00:00来源:本站整理作者:蓝点我要评论(3)

 ===============================================================================<BR> <BR> 1.Username: 填入 YanHuaQi (因为要6个字母以上)<BR>  Company: CSMC<BR>  注册码: 87654321 (先乱填)<BR> <BR> 2.Ctrl-D 切入S-ICE...<BR> <BR> 3.bpx hmemcpy<BR> <BR> 4.按F5切回Teleport Pro...然後按下OK键...<BR> <BR> 5.S-ICE拦下後...BD * 把拦中断的功能关掉<BR>  按几次F12...跳回Teleport Pro领空...<BR> <BR> 6.然後一直按F10....直到下面:<BR> <BR> 7.XXX:0040E3C6 JZ 0040E48B<BR>  XXX:0040E3CC LEA EDI,[ESI+000000D5]<BR>  XXX:0040E3D2 MOV EAX,[EDI]<BR>  XXX:0040E3D4 PUSH EAX<BR>  XXX:0040E3D5 CALL 0041BAD0<BR>         ^^^^^^^^^^^^^<BR> 这是算注册码的CALL<BR> <BR>  XXX:0040E3DA ADD ESP,04<BR>  XXX:0040E3DD CMP EAX,EBP<BR>         ^^^^^^^^^^^<BR> 要害 !!! 比较核心...<BR> <BR>  XXX:0040E3DF JNZ 0040E497<BR>         ^^^^^^^^^^^^<BR> 若EAX和EBP不相同...就跳到0040E497...那就GAME OVER啦...<BR> <BR> 所以执行到XXX:40E3DD那行时...看一下EAX和EBP...<BR> <BR> 嘿嘿...<BR> <BR> EBP:05397FB1....好眼熟ㄚ...呵呵...就是87654321的16进位值...<BR> <BR> EAX:50CCD6BA....当然就是注册码罗...换算成10进位...<BR> <BR> 答案就是: 1355601594<BR> <BR> 再次整理一遍:<BR> <BR> username: YanHuaQi<BR> company: CSMC<BR> password: 1355601594<BR> <BR> ===============================================================================<BR> yhq 破解实战录 02 --- OM21_EN.ZIP 破解法 !!!<BR> <BR> 以下将此软体简称OM...<BR> <BR> 1.Username: 填入 yhq<BR>  注册码: 87654321 (先乱填)<BR> <BR> 2.Ctrl-D 切入S-ICE...<BR> <BR> 3.bpx hmemcpy<BR> <BR> 4.按F5切回OM...然後按下OK键...<BR> <BR> 5.S-ICE拦下後...BD * 把拦中断的功能关掉<BR> <BR>  按几次F12...跳回OM领空...<BR> <BR> 6.然後一直按F10....直到下面:<BR> <BR> 7.XXX:0040D860 LEA EBX,[EDI+64]<BR>  XXX:0040D863 LEA ESI,[EDI+68]<BR>  XXX:0040D866 PUSH EBX<BR>  XXX:0040D867 MOV ECX,EDI<BR>  XXX:0040D869 CALL 0040D480<BR>         ^^^^^^^^^^^^^<BR> 这是算注册码的CALL<BR> <BR>  XXX:0040D86E CMP EAX,[ESI]<BR>         ^^^^^^^^^^^^^<BR> 要害 !!! 比较核心...<BR> <BR>  XXX:0040D870 JZ 0040D884<BR>         ^^^^^^^^^^^<BR> 若EAX和[ESI]相同...就跳到0040D884...那就注册成功啦...<BR> <BR> 所以执行到XXX:0040D86E那行时...看一下EAX和[ESI]...<BR> <BR> 嘿嘿...<BR> <BR> 下d esi指令<BR> <BR> XXX:0066F1F4 B1 7F 39 05<BR> <BR> 反过来看: 05397FB1<BR> <BR> 好眼熟ㄚ...呵呵...就是87654321的16进位值...<BR> <BR> 而EAX:0032F06....当然就是注册码罗...换算成10进位...<BR> <BR> 答案就是: 208646<BR> <BR> 再次整理一遍:<BR> <BR> username: yhq<BR> password: 208646<BR> <BR> ===============================================================================<BR> yhq 破解实战录 03 --- Netterm 4.10 破解法 !!!<BR> <BR> 1.Username: 填入 yhq<BR>  注册码: 87654321 (先乱填)<BR> <BR> 2.Ctrl-D 切入S-ICE...<BR> <BR> 3.bpx hmemcpy<BR> <BR> 4.按F5切回Netterm...然後按下OK键...<BR> <BR> 5.S-ICE拦下後...BD * 把拦中断的功能关掉<BR>  按几次F12...跳回Netterm领空...<BR> <BR> 6.然後一直按F10....直到下面:<BR> <BR> 7.XXX:00423E4A LEA EAX,[EBP+FFFFFDBC]<BR>  XXX:00423E50 PUSH EAX<BR>  XXX:00423E51 MOV EAX,[0044814C]<BR>  XXX:00423E56 PUSH EAX<BR>  XXX:00423E57 CALL 00441826 <BR>         ^^^^^^^^^^^^^<BR> 此CALL会将我们带到ISIVIDEO.DLL...<BR> <BR> 就是Netterm的运算注册码和比对的核心...<BR> <BR>  XXX:00423E5C MOV [EBP+FFFFFDB8],EAX<BR>  XXX:00423E62 CMP DWORD PTR [EBP+FFFFFDB8],00<BR>  XXX:00423E69 JZ 00423EC3<BR>         ^^^^^^^^^^^<BR> 跳到00423EC3...就GAME OVER...<BR> <BR> 弟破过好几套软体...<BR> <BR> 都是使用EAX当作一锅旗标值...<BR> <BR> 也就是最後以EAX的值来决定注册成功或失败...<BR> <BR> 所以由上段程式可以知道:<BR> <BR> 当EAX=0时...注册失败...<BR> <BR> 当EAX=1时...注册成功...(为啥知道是1勒...因为我trace过嘛...)<BR> <BR> 所以我们就追入XXX:00423E57那个CALL(核心)看看...<BR> <BR> 8.追入後...一直按F10...直到如下:<BR> <BR> (这里已是ISIVIDEO.DLL的领空...而不是NETTERM.EXE的喔)<BR> <BR> 而且此处亦是比对核心最後的返回地方...<BR> <BR>  XXX:004748B1 JNZ 004748C6<BR>  XXX:004748B7 MOV EAX,00000001<BR>  XXX:004748BC JMP 004748CD<BR>  XXX:004748C1 JMP 004748CD<BR>  XXX:004748C6 XOR EAX,EAX<BR>         ^^^^^^^^^^^<BR> 就是这里将EAX的值改成0...使我们注册失败..<BR> <BR> 所以执行到这一行时看看EAX为多少...嗯...就是前面说的1嘛...<BR> <BR> 所以将此行改成 NOP<BR>         NOP<BR> <BR> 或是MOV AL,1<BR> <BR> 就破解啦...<BR> <BR> 别忘了先下code on指令...将机械码计起来...<BR> <BR> 待会要改ISIVIDEO.DLL...<BR> <BR>  XXX:004748C8 JMP 004748CD<BR>  XXX:004748CD POP EDI<BR>  XXX:004748CE POP ESI<BR>  XXX:004748CF POP EBX<BR>  XXX:004748D0 LEAVE<BR>  XXX:004748D1 RET 0010<BR> <BR> 再次整理一遍:<BR> <BR> 改ISIVIDEO.DLL<BR> <BR> FIND: E9 0C 00 00 00 E9 07 00 00 00 33 C0 E9 00 00 00 00 5F 5E 5B<BR> EDIT: -- -- -- -- -- -- -- -- -- -- 90 90 -- -- -- -- -- -- -- --<BR> <BR> --:表不用修改之处...<BR> <BR> 改完後...<BR> <BR> username: 随你高兴...想填啥就填啥<BR> password: 随你高兴...想填啥就填啥<BR> <BR> ===============================================================================<BR> yhq 破解实战录 04 --- Master Converter v1.73 破解法 !!!<BR> <BR> 这是一套各种单位换算的软体...<BR> 以下称此软体为MC...呵呵...别乱想喔...<BR> <BR> 1.注册码: 1234567890123 (此处先乱填...但必须填满13个字...<BR>      为啥我知道13个字...因为我有先填过87654321八个字<BR>      去trace...结果程式会先看看注册码是否为13个字...<BR>      是的话才会去比较)<BR> <BR> 2.Ctrl-D 切入S-ICE...<BR> <BR> 3.下bpx hmemcpy指令...<BR> <BR> 4.按F5切回MC...然後按下OK键...<BR> <BR> 5.S-ICE拦下後...BD * 把拦中断的功能关掉<BR> <BR>  按几次F12...跳回MC领空...<BR> <BR> 6.然後一直按F10....直到下面:<BR> <BR>  XXX:00444CBB MOV EAX,[004509C4]<BR>  XXX:00444CC0 CALL 004414FC<BR>         ^^^^^^^^^^^^^<BR> 算注册码及比对核心的CALL...<BR> <BR>  XXX:00444CC5 MOV [004509C0],AL<BR>  XXX:00444CCA CMP BYTE PTR [004509C0],00<BR> <BR> 由AL当旗标值...来决定注册成功与否...<BR> <BR>  XXX:00444CD1 JZ 00444CF1<BR>         ^^^^^^^^^^^<BR>  XXX:00444CD3 PUSH 40<BR> <BR> 跳到00444CF1就GAME OVER啦...<BR> <BR> 追到XXX:00444CD1时...<BR> <BR> 若将IP值改成00444CD3...即让JZ 00444CF1失效...<BR> <BR> 会出现注册成功的讯息...<BR> <BR> 所以推断要害必在XXX:00444CC0那锅CALL...<BR> <BR> 所以在那行设断...重新注册一次...并追进去...<BR> <BR> 7.追入後...一直按F10...直到如下:<BR> <BR>  XXX:00403423 MOV EBX,EAX<BR> <BR>  XXX:00403425 MOV ESI,EDX<BR>         ^^^^^^^^^^^<BR>  XXX:00403427 MOV EDI,ECX<BR>         ^^^^^^^^^^^<BR> 追到上面那两行先停一下...<BR> <BR> 看看ESI和EDI各指向哪些资料...<BR> <BR> 下d esi指令<BR>  d edi指令<BR> <BR> 嘿嘿...真幸运...<BR> <BR> 可看到ESI指向1234567890123...刚刚输入的注册码...<BR> <BR> 嘿嘿...爽...事情成功了一半...<BR> <BR> 接著下bpm XXXX:YYYYYYYY (那锅ESI指向的位址)...<BR> <BR>  XXX:00403429 MOV EAX,EDI<BR>  XXX:0040342B CALL 004033FC<BR> <BR> 8.接著就看神对我们有没有关爱的眼神啦...<BR> <BR>  呵呵...果然神爱世人...:P<BR> <BR>  一直下 G 指令(不要按太快)...直到下面:<BR> <BR>  XXX:004035ED MOV ECX,[ESI];将真正的注册码由ESI指向处放到ECX<BR>  XXX:004035EF MOV EBX,[EDI];将输入的注册码由ESI指向处放到EBX<BR>  XXX:004035F1 CMP ECX,EBX ;比对核心...哈哈哈...Bingo !!!<BR>  XXX:004035F3 JNZ 0040364D ;不相同则跳跃到0040364D<BR>  XXX:004035F5 DEC EDX<BR> <BR> 执行到XXX:004035F1那行时...<BR> <BR> 下d esi指令...可看到真正的注册码...123740*707773<BR> <BR> 下d edi指令...可看到输入的注册码...1234567890123<BR> <BR> 当然也可将XXX:004035F3 JNZ 0040364D 这锅指令改成NOP...<BR> <BR> 不过注册码已找出...就不用费事啦...<BR> <BR> 9.再次整理一遍:<BR> <BR>  Master Converter v1.73<BR>  <BR>  注册码: 123740*707773<BR> <BR> ===============================================================================<BR> yhq 破解实战录 05 --- Video Clip MPEG 1.7 破解法 !!!<BR> <BR> 以下称此软体为VCM...<BR> <BR> 1.由於此软体没有输入注册码的地方...故猜想可能是key-file的保护...<BR> <BR> 2.Ctrl-D 切入S-ICE...<BR> <BR> 3.下bpx getprivateprofileint指令...<BR> <BR> 4.按F5切回Win95...然後执行VCM...<BR> <BR> 5.S-ICE拦下後...BD * 把拦中断的功能关掉<BR> <BR>  按几次F12...跳回VCM领空...<BR> <BR> 6.然後一直按F10....直到下面:<BR> <BR>  XXX:2C2C MOV AX,08E5<BR>  XXX:2C2F PUSH AX<BR>  XXX:2C30 PUSH 0030FFFF<BR>  XXX:2C26 CALL 0C57:A8FE<BR>       ^^^^^^^^^^^^^^<BR> 执行到此CALL...就GAME OVER啦...<BR> <BR> 所以往上看...看哪里可以避开此CALL...<BR> <BR> 哇勒...好几处勒...而且都一样...<BR> <BR> 想必是检查好几次...故找最前面的那锅...如下:<BR> <BR> 7.<BR> <BR>  XXX:2BEB PUSH EAX<BR>  XXX:2BED CALL 0CA7:D618 ;此CALL为比较核心段...<BR>               主程式呼叫这锅CALL好几次..<BR>  XXX:2BF2 OR AX,AX    ;以AX当旗标值...嘿嘿...很眼熟吧...<BR>  XXX:2BF4 JNZ 2C3B    ;当AX不为0时就跳到2C3B...<BR>               就避开2C26那锅CALL啦...<BR> <BR> 8.所以再2BED那行设断...再重新执行一次...<BR>  拦下後...追进去...直到如下:<BR> <BR>  XXX:D61C MOV BX,[BP+0A]<BR>  XXX:D61F LES SI,[BP+06]<BR>  XXX:D622 MOV AX,ES:[SI]<BR>  XXX:D625 AND AX,BX<BR>  XXX:D627 CMP AX,BX   ;嘿嘿...比较核心罗...<BR>  XXX:D629 JNZ D634   ;比较结果若不同...就跳到D634<BR>  XXX:D62B MOV AX,0001  ;我们的目的...使AX不为0 !!!<BR>  XXX:D62E POP SI<BR>  XXX:D62F LEAVE<BR>  XXX:D630 RETF 0006<BR>  XXX:D633 NOP<BR>  XXX:D634 XOR AX,AX   ;嘿嘿...程式要我们死翘翘的地方...<BR>  XXX:D636 POP SI<BR>  XXX:D637 LEAVE<BR>  XXX:D638 RETF 0006<BR> <BR> 所以勒...就把 XXX:D629 JNZ D634 这行改成两锅 NOP 就破啦...<BR> <BR> 别忘了先下 code on 的指令将机械码记起来喔...待会要改原程式...<BR> <BR> 9.再次整理一遍:<BR> <BR> Video Clip MPEG 1.7<BR> <BR> 改 VCLPMPG.EXE<BR> <BR> FIND: C4 76 06 26 8B 04 23 C3 3B C3 75 09 B8 01 00 5E C9<BR> EDIT: -- -- -- -- -- -- -- -- -- -- 90 90 -- -- -- -- --<BR> <BR> --: 表不用修改之处...<BR> <BR> ===============================================================================<BR> yhq 破解实战录 06 --- WinTex95 v2.01 破解法 !!!<BR> <BR> 以下称此软体为WT...<BR> <BR> 1.输入name: yhq<BR>    code: 87654321 (先乱写)<BR> <BR> 2.Ctrl-D 切入S-ICE...<BR> <BR> 3.下bpx hmemcpy指令...<BR> <BR> 4.按F5切回WT...按OK...<BR> <BR> 5.S-ICE拦下後...BD * 把拦中断的功能关掉<BR> <BR>  按几次F12...跳回WT领空...<BR> <BR> 6.然後一直按F10....直到下面:<BR> <BR>  XXXX:0044D3F4 MOV EAX,[EBP-08]<BR>  XXXX:0044D3F7 MOV CX,[0044D628]<BR>  XXXX:0044D3FE MOV DL,1<BR>  XXXX:0044D400 CALL 00431810 ;执行到此CALL...就GAME OVER啦...<BR>  XXXX:0044D405 JMP 0044D4F6<BR> <BR> 所以往上看...看哪里可以避开此CALL...<BR> <BR> 如下:<BR> <BR> 7.<BR> <BR>  XXXX:0044D33C CALL 0040373C ;要害CALL !!!<BR>  XXXX:0044D341 JZ 0044D40A  ;跳跃点<BR> <BR> 8.所以在0044D33C那行设断...再重新执行一次...<BR>  拦下後...追进去...直到如下:<BR> <BR>  XXXX:0040373F MOV ESI,EAX<BR>  XXXX:00403741 MOV EDI,EDX<BR>  XXXX:00403743 CMP EAX,EDX ;嘿嘿...比较核心罗...<BR>  XXXX:00403745 JZ 004037DA ;若相同则跳到004037DA<BR> <BR> 所以勒...执行到XXXX:00403743 CMP EAX,EDX时...<BR> <BR> 下 d esi 指令...看到真正的注册码: 4694<BR>   d edi 指令...看到输入的注册码: 87654321<BR> <BR> 9.嗯...注册码算出来啦...重新BD *...按F5...跳回WT重新注册一次...<BR>  哈哈哈...成功啦吗???...别高兴的太早...<BR>  关掉WT...重新执行WT...哇勒!@#$%...还是有延迟画面...<BR>  而且看萤幕最上面还有 UNREGISERED !!!<BR>  这个死德国佬...还布有暗桩...!@#$%.....<BR> <BR> 10.关掉WT...用 S-ICE 的 Loader...载入Wtex95.exe...<BR>   先按F8一次...再一直按F10...直到如下...<BR> <BR>   XXXX:0046BD0D MOV EBX,EAX<BR>   XXXX:0046BD0F MOV EAX,EDI<BR>   XXXX:0046BD11 CALL 00402C10 ;这锅CALL就是延迟画面啦...<BR> <BR> 所以往上看...看哪里可以避开此CALL...<BR> <BR> 如下:<BR> <BR> 11.<BR> <BR>  XXXX:0046BCE3 MOV EBX,00000001<BR>  XXXX:0046BCE8 MOV EAX,[0046E6B4]<BR>  XXXX:0046BCED CMP BYTE PTR [EAX+000001D0],00<BR>  嘿嘿...[EAX+000001D0]就是旗标值罗...<BR>  XXXX:0046BCF4 JNZ 0046BD16 ;若不相同就跳过延迟画面...<BR> <BR> 12.所以我们先 BD *<BR>   在下 BPM XXXX:YYYYYYYY (就是EAX+000001D0那锅位址)...<BR>   看看程式是哪里在改这锅旗标值...<BR>   按F5...关掉WT...重新执行WT...<BR>   拦下後...多按几次 G...直到如下...<BR> <BR> 13.<BR> <BR>  XXXX:0044D77D MOV EBX,EAX<BR>  XXXX:0044D77F MOV BYTE PTR [EBX+000001D0],00 ;嘿嘿...抓到罗...<BR>  XXXX:0044D786 MOV EAX,EBX ;暗桩一...<BR>  XXXX:0044D788 CALL 0044D1A4 ;暗桩二...<BR>  XXXX:0044D78D CMP BYTE PTR [EBX+000001D0],00 ;返回前最後比对处...<BR>  XXXX:0044D794 JZ 0044D7A0 ;若是0...就跳到失败的地方罗...<BR> <BR> 先别急著改XXXX:0044D77F MOV BYTE PTR [EBX+000001D0],00...<BR> 因为程式後面还有暗桩...还会将[EBX+000001D0]这锅位址填0...<BR> 所以到0044D78D CMP BYTE PTR [EBX+000001D0],00这行才改...<BR> 下 CODE ON 指令...此指令共 7 BYTES...<BR> 所以可以改成MOV BYTE PTR [EBX+000001D0],01...<BR> 而0044D794 JZ 0044D7A0...改成两锅 NOP...<BR> <BR> 哈哈哈...<BR> <BR> 这一次真的破啦...死德国佬...<BR> <BR> 14.重新整理一次:<BR> <BR> 改 Wtex95.exe<BR> <BR> FIND: 80 BB D0 01 00 00 00 74 0A<BR> EDIT: C6 83 D0 01 00 00 01 90 90<BR> <BR> name: yhq<BR> code: 4694<BR> <BR> ===============================================================================<BR> yhq 破解实战录 07 --- PrimaSoft AutoFTP v1.0 破解法 !!!<BR> <BR> 以下称此软体为AF...(不是GF啦...我快想疯罗!!!)<BR> <BR> 1.输入name: yhq<BR>    code: 87654321 (先乱写)<BR> <BR> 2.Ctrl-D 切入S-ICE...<BR> <BR> 3.下bpx hmemcpy指令...<BR> <BR> 4.按F5切回AF...按OK...<BR> <BR> 5.S-ICE拦下後...BD * 把拦中断的功能关掉<BR> <BR>  按几次F12...跳回AF领空...<BR> <BR> 6.然後一直按F10....直到下面:<BR> <BR>  XXXX:0045F87E MOV EAX,[EBP-08]<BR>  XXXX:0045F881 POP EDX<BR>  XXXX:0045F882 CALL 0045C6A8 ;要害CALL!!!<BR>  XXXX:0045F887 TEST AL,AL  ;嘿嘿...眼熟吧!!!<BR>  XXXX:0045F889 JZ 0045F8C0  ;跳到0045F8C0就GAME OVER啦!!!<BR>  XXXX:0045F88B MOV BYTE PTR [EBX+000001C4],01<BR> <BR> 你要是跳到0045F8C0...要按F10一阵子才会看到失败窗...<BR> 我为啥知道这锅跳跃点是关键...<BR> 其实你要是跳到0045F8C0...接下来会有一堆RET(返回)指令...<BR> 所以大概猜想离"死期"不远罗...<BR> 而且这锅跳跃离XXXX:0045F889的下一锅指令<BR> XXXX:0045F88B MOV BYTE PTR [EBX+000001C4],01有一点距离...<BR> 所以大胆判断...这是关键跳跃点...<BR> 所以在 XXXX:0045F882 CALL 0045C6A8 设断...重新TRACE一次...<BR> <BR> 7.进入XXXX:0045F882 CALL 0045C6A8那锅CALL後...一直按F8...<BR>  期间你会看到程式运算注册码的过程...<BR>  在这因为弟没时间KEY-IN...故略过...<BR>  仅列出比对核心要害处...<BR>  一直按F8...直到如下:<BR> <BR>  XXXX:0040396B MOV ESI,EAX<BR>  XXXX:0040396D MOV EDI,EDX<BR>  XXXX:0040396F CMP EAX,EDX ;命中要害!!!比对核心罗!!!<BR>  XXXX:00403971 JZ 00403A06 ;若相同则跳到00403A06<BR> <BR> 执行到XXXX:0040396F CMP EAX,EDX<BR> <BR> 下 D EDI 指令: 看到输入的注册码 87654321<BR> 下 D ESI 指令: 看到真正的注册码 987654820-968<BR> <BR> 8.再次整理一遍:<BR> <BR> 软体名: PrimaSoft AutoFTP v1.0<BR> 姓 名: yhq<BR> 注册码: 987654820-968<BR> <BR> ===============================================================================<BR> yhq 破解实战录 08 --- HyperSnap-DX v3.00 破解法 !!!<BR> <BR> 以下称此软体为HS...<BR> <BR> 1.执行HS...出现延迟画面...<BR> <BR> 2.Ctrl-D 切入S-ICE...<BR> <BR> 3.下bpx lockmytask指令...<BR> <BR> 4.按F5切回HS...按OK...<BR> <BR> 5.S-ICE拦下後...BD * 把拦中断的功能关掉<BR> <BR>  按几次F12...跳回HS领空(HSDX主程式模组)...<BR> <BR> 6.然後一直按F10....直到下面:<BR> <BR>  XXXX:0040F6FE PUSH 0046CC44<BR>  XXXX:0040F703 PUSH ECX<BR>  XXXX:0040F704 PUSH EAX<BR>  XXXX:0040F705 CALL [00490D54] ;用F10带过此行...<BR>  XXXX:0040F70B TEST EDI,EDI   延迟画面就跑出来啦...<BR>  XXXX:0040F70D JZ 0040F745<BR> <BR> 所以往上看...看哪里可以避开此CALL...<BR> <BR> 如下:<BR> <BR> 7.<BR> <BR>  XXXX:0040F685 CALL 00426C10<BR>  XXXX:0040F68A CMP DWORD PTR [0048547C],00 ;比对旗标值<BR>  XXXX:0040F691 PUSH EBX<BR>  XXXX:0040F692 PUSH ESI<BR>  XXXX:0040F693 PUSH EDI<BR>  XXXX:0040F694 JNZ 0040F745 ;若[0048547C]之值等於00...<BR>                那就死定罗!!!<BR> <BR> 8.所以在0040F685那行设断...再重新执行一次...<BR>  拦下後...追进去...<BR> <BR>  但是...发觉...好像没有更动[0048547C]的指令出现...<BR>  不信邪...<BR>  下BPM XXXX:YYYYYYYY (即[0048547C]的位址)...<BR>  按下G...结果还是在XXXX:0040F691 PUSH EBX拦下...<BR>  表示此行的上一行XXXX:0040F68A CMP DWORD PTR [0048547C],00<BR>  有读写此位址...当然嘛...要比较...当然要去读咩...<BR>  除此之外就没读写那锅位址的指令...<BR>  我偏不信邪...BPM XXXX:YYYYYYYY仍然开著...<BR>  重新载入执行...哇勒...还是在老地方拦下...<BR>  但是重头载入执行...你会发觉<BR>  XXXX:0040F68A CMP DWORD PTR [0048547C],00被栏两次(检查两次)<BR>  可见没有其他的指令读写那锅位址...<BR>  算了...那就不管啦...<BR> <BR>  执行到XXXX:0040F694 JNZ 0040F745<BR>  下CODE ON...记下机械码...<BR>  然後下A...<BR>  改成JMP 0040F745<BR>  嗯...强迫跳过啦...:p<BR> <BR> 9.这一套破的蛮丑的...<BR>  还有Unregistered version的标记...<BR>  不管啦...用UltraEdit改掉就好啦...<BR>  刚试了一下(2000年)...功能都没问题...<BR>  应该ok啦...收工!!!<BR> <BR> 10.重新整理一次:<BR> <BR> 软体名: HyperSnap-DX v3.00<BR> <BR> 改 HSDX.EXE<BR> <BR> FIND: 83 3D 7C 54 48 00 00 75 2A 8D 45 0C 50<BR> EDIT: -- -- -- -- -- -- -- EB -- -- -- -- --<BR> <BR> --: 表不用修改之处。<BR> <BR> ===============================================================================<BR> yhq 破解实战录 09 --- 汉X通 v3.0 破解法 !!!<BR> <BR> 以下称此软体为XXX...<BR> <BR> 1.执行XXX...并且到输入序号的画面...输入87654321(乱填)<BR> <BR>  此套软体是依据注册码(Registered No,)(每套应该不同)<BR>  and一些其他因素(ex:时间)来算出序号(Serial No.)...<BR>  因为我第二次trace时...序号又跟上次不同(若我没记错)<BR>  所以hacker版上的序号无效...<BR> <BR> 2.Ctrl-D 切入S-ICE...<BR> <BR> 3.下bpx hmemcpy指令...<BR> <BR> 4.按F5切回XXX...按OK...<BR> <BR> 5.S-ICE拦下後...BD * 把拦中断的功能关掉<BR> <BR>  按几次F12...跳回XXX领空(XXX主程式模组)...<BR> <BR> 6.然後一直按F10....直到下面:<BR> <BR>  XXXX:3A49 PUSH 5EDA<BR>  XXXX:3A4C PUSH 00<BR>  XXXX:3A4E CALL USER!MESSAGEBOX ;这是WIN95中USER模组的API...<BR>                  用来显示讯息的...<BR>                  用F10带过此CALL...<BR>                  错误讯息就跑出来啦...<BR> <BR> 所以往上看...看哪里可以避开此CALL...<BR> <BR> 如下:<BR> <BR> 7.<BR> <BR>  XXXX:39E5 REPNZ SCASB<BR>  XXXX:39E7 NOT CX<BR>  XXXX:39E9 SUB DI,CX<BR>  XXXX:39EB REPZ CMPSB ;要害!!!比对核心...<BR>  XXXX:39ED JZ 39F4  ;若相同则跳到39F4...即避开"死亡的界线"<BR> <BR> 所以在XXXX:39EB REPZ CMPSB设断...重新执行XXX...<BR> 拦下後...<BR> 下 D SI 会看到输入的注册码...87654321<BR> 下 D DI 会看到正确的注册码...XXXXXXXXX(每锅人不同)<BR> <BR> ===============================================================================<BR> yhq 破解实战录 10 --- The Bologna Pony Express v2.25 破解法 !!!<BR> <BR> 以下称此软体为BPE...<BR> <BR> 1.先设定好BPE...上线...执行BPE...并且抓图抓至50个...<BR>  就会出现限制的视窗啦!!!<BR> <BR>  然後离线...省钱钱咩...<BR> <BR>  再试著抓一次(按BPE的Find Now键)...限制视窗就跑出来啦...<BR>  先按下ok...关掉限制视窗...<BR> <BR> 2.Ctrl-D 切入S-ICE...<BR> <BR> 3.下bpx postmessage指令...<BR>  我为啥知道这个限制视窗是用postmessage这个API来执行显示的...<BR>  因为我有试嘛...试很多开窗...显示讯息的API...才试出来的...<BR> <BR> 4.按F5切回BPE...按Find Now键...<BR> <BR> 5.S-ICE在此拦下:<BR> <BR>  USER!POSTMESSAGE<BR>  XXXX:0001 MOV BX,SP<BR>  XXXX:0003 CMP WORD PTR SS:[BX+0C],00<BR> <BR> 6.然後 BD * 把中断点先暂停...<BR>  一直按F12....跳回BPE领空(BPE主程式模组)...<BR>  此时...小心慢慢按F12...一直到跳出S-ICE并显示限制视窗为止...<BR>  按下OK键...又回到S-ICE...<BR>  可看到如下的程式码:<BR>  <BR>  XXXX:0043424D CMP WORD PTR [0044D050],19<BR>  XXXX:00434255 JLE 0043426A ;若[0044D050]的资料小於等於19H<BR>                则跳到0043426A<BR>  XXXX:00434257 CALL 00446A70 ;限制视窗...死翘翘的地方...<BR>  XXXX:0043425C MOV WORD PTR [0044D030],FFFF ;S-ICE在此拦下...<BR>  XXXX:00434265 JMP 0043482D<BR>  XXXX:0043426A MOV EDX,[EBP+FFFFFF3C]<BR> <BR> 大胆推测一下...在XXXX:00434255 JLE 0043426A设断...<BR> 重新TRACE一次...拦下後...R IP...将IP改成0043426A...<BR> 嘿嘿...限制视窗不见了...而且程式处於连线状态...<BR> 嘿嘿...成功了吗???...还得真正连线试试看...<BR> <BR> PS:其实这里的19H(等於10进位的25)...<BR>   你要是自己往下追...你就会知道...为啥啦...<BR>   25*2=50...自己追追看...:P<BR> <BR> 7.先用工具(EX:ULTRAEDIT)将XXXX:00434255 JLE 0043426A<BR>  的机械码改成JMP 0043426A...<BR>  然後连线抓图...嘿嘿...发生啥事...<BR>  只抓了一锅图就出现限制视窗...<BR>  所以还有暗桩...<BR> <BR>  先按OK...关掉限制视窗...CTRL-D 切回S-ICE...<BR>  一样用BPX POSTMESSAGE...抓图...拦下...<BR>  一直F12到BPE的领空...换一直F10...<BR>  你会回到XXXX:0043424D CMP WORD PTR [0044D050],19<BR>  然後就要抓改[0044D050]的要害罗...<BR>  BPM XXXX:YYYYYYYY ([0044D050]的位址)...<BR>  然後慢慢下G指令...<BR>  直到如下:<BR> <BR>  XXXX:0044426E MOVSX EAX,WORD PTR [0045D050]<BR>  XXXX:00444275 MOV [EBO+FFFFFF08],EAX<BR> <BR>  这两行使[EBO+FFFFFF08]=[0045D050]<BR> <BR>  XXXX:0044427B MOV DWORD PTR [EBP-04],0000004D<BR>  XXXX:00444282 MOV ECX,[EBP+FFFFFF08]<BR> <BR>  将[EBP+FFFFFF08]的值搬到ECX...<BR> <BR>  XXXX:00444288 ADD ECX,01 ;嘿嘿...将ECX加一...<BR>  XXXX:0044428B MOV [EBP+FFFFFF08],ECX ;加一後在存回去<BR> <BR> 所以我们得转移目标啦...<BR> BPM AAAA:BBBBBBBB ([EBP+FFFFFF08]的位址)<BR> <BR> 8.设断後...开始下G指令...慢慢来喔...<BR>  直到如下:<BR> <BR>  XXXX:00444428 CMP DWORD PTR [EBP+FFFFFF08],31 ;嘿嘿...比对核心罗...<BR>                          31H=49(10进位)...<BR>  XXXX:0044442F JLE 0044444D ;若是[EBP+FFFFFF08]中的资料<BR>                比31H小就跳到0044444D...<BR>  XXXX:00444431 MOV DWORD PTR [EBP-04],00000053<BR>  XXXX:00444438 CALL 00446A70 ;死亡的界线 !!!<BR>  XXXX:0044443D MOV DWORD PTR [EBP-04],00000054<BR>  XXXX:00444444 NOV WORD PTR [EBP-04],FFFF<BR>  XXXX:0044444D MOV DWORD PTR [EBP-04],00000056<BR> <BR> 所以再将XXXX:0044442F JLE 0044444D改成JMP 0044444D<BR> 就收工啦 !!!<BR> <BR> 9.再次整理一遍:<BR> <BR> 软体名: The Bologna Pony Express v2.25<BR> 修改码: 改 BolognaPonyT.exe<BR>     FIND: 7E 13 E8 14 28 01 00<BR>     EDIT: EB -- -- -- -- -- --<BR> <BR>     FIND: 7E 1C C7 45 FC 53 00 00 00<BR>     EDIT: EB -- -- -- -- -- -- -- --<BR> <BR>     --: 表不用修改之处<BR> <BR> ===============================================================================<BR> yhq 破解实战录 11 --- Internet Utilities 97 v2.0.24 破解法 !!!<BR> <BR> 以下称此软体为IU97...<BR> <BR> 1.执行 IU97...<BR>  他会劈头就问你是否购买,选 Buy Now,再选 Starfish Operator...<BR>  在 Unlocking Code 的地方填入 1234567890 ...<BR>  一定要填十个字,理由待会说...<BR> <BR> 2.Ctrl-D 切入S-ICE...<BR> <BR> 3.下bpx hmemcpy指令(老步数)...<BR> <BR> 4.按F5切回IU97...按ok键...<BR> <BR> 5.S-ICE在此拦下:<BR> <BR>  KERNEL!HMEMCPY<BR>  XXXX:9E30 PUSH BP<BR>  XXXX:9E31 MOV BP,SP<BR> <BR>  在Win95的KERNEL系统模组中的HMEMCPY这个API拦下...<BR> <BR> 6.然後 BD * 把中断点先暂停...<BR>  一直按F12....跳回IU97领空(IU97主程式模组)...<BR>  此时返回的是IU97中的SIU模组...<BR>  可看到如下的程式码:<BR>  <BR>  XXXX:00402431 CALL [USER32!GETDLGITEMTEXTA];这个USER32!GETDLGITEMTEXTA<BR>                        系统模组API是用来读取字串的<BR>                        所以也可用 bpx GETDLGITEMTEXTA<BR>                        来拦下,不一定要用 bpx hmemcpy<BR>  XXXX:00402437 MOV ECX,FFFFFFFF<BR>  XXXX:0040243C SUB EAX,EAX<BR>  XXXX:0040243E REPNZ SCASB<BR>  XXXX:00402440 NOT ECX<BR>  XXXX:00402442 DEC ECX<BR>  XXXX:00402443 CMP ECX,0A          ;这就是我说为何要设十个字注册码<BR>  XXXX:00402446 JZ 0040247B         ;若是十个字,就跳到0040247B<BR>  XXXX:00402448 LEA EAX,[ESP+08]       ;若执行到此,就完啦!<BR> <BR> 7.按F10继续往下追...<BR> <BR>  XXXX:004024D2 CALL [USER32!MESSAGEBOXA];这个API是用来显示注册码错误的<BR>  XXXX:004024D8 MOV EAX,FFFFFFFF<BR>  XXXX:004024DD POP EDI<BR> <BR> 8.所以我们往前找,看看那里可以让我们跳离开这里...<BR> <BR>  XXXX:00402492 PUSH 004180D0<BR>  XXXX:00402497 PUSH 004180E0<BR>  XXXX:0040249C CALL 00415250 ;要害CALL!!!<BR>  XXXX:004024A1 ADD ESP,08<BR>  XXXX:004024A4 TEST EAX,EAX ;嘿嘿,眼熟吧<BR>  XXXX:004024A6 JNZ 004024B3 ;若是跳到004024B3就死定啦<BR>  XXXX:004024A8 XOR EAX,EAX  ;生命之泉,使EAX=0<BR>  XXXX:004024AA POP EDI<BR>  XXXX:004024AB POP ESI<BR> <BR> 所以在XXXX:0040249C CALL 00415250设断,重追一次...<BR> <BR> 9.追入XXXX:0040249C CALL...<BR>  一直按F10...直到如下∶<BR> <BR>  XXXX:00415270 MOV AL,[ESI] ;ESI指向我们输入的注册码<BR>  XXXX:00415272 INC ESI<BR>  XXXX:00415273 MOV AH,[EDI] ;EDI指向正确的注册码<BR>  XXXX:00415275 INC EDI<BR>  XXXX:00415276 CMP AH,AL  ;要害!!!比对核心!!!<BR>  XXXX:00415278 JZ 0041526C ;相同则跳到0041526C<BR> <BR> 所以执行到∶<BR> XXXX:00415270 MOV AL,[ESI]...下 D ESI...看到我们输入的注册码<BR>                         1234567890<BR> XXXX:00415273 MOV AH,[EDI]...下 D EDI...看到正确的注册码<BR>                       PFABLJXIVS<BR> <BR> 当然也可改程式码,变成随便注册版...<BR> <BR> 10.整理∶<BR> <BR> 程式名∶Internet Utilities 97 v2.0.24<BR> 取得处∶Hope-Net (37) \Internet\misc\iu97trl.exe<BR> 注册码∶PFABLJXIVS<BR> Enjoy it...Crack by yhq 1997.07.09<BR> <BR>
    
    
     
    
    
     

相关阅读 Windows错误代码大全 Windows错误代码查询激活windows有什么用Mac QQ和Windows QQ聊天记录怎么合并 Mac QQ和Windows QQ聊天记录Windows 10自动更新怎么关闭 如何关闭Windows 10自动更新windows 10 rs4快速预览版17017下载错误问题Win10秋季创意者更新16291更新了什么 win10 16291更新内容windows10秋季创意者更新时间 windows10秋季创意者更新内容kb3150513补丁更新了什么 Windows 10补丁kb3150513是什么

文章评论
发表评论

热门文章 去除winrar注册框方法

最新文章 比特币病毒怎么破解 比去除winrar注册框方法 华为无线路由器HG522-C破解教程(附超级密码JEB格式文件京东电子书下载和阅读限制破解教UltraISO注册码全集(最新)通过Access破解MSSQL获得数据

人气排行 华为无线路由器HG522-C破解教程(附超级密码JEB格式文件京东电子书下载和阅读限制破解教UltraISO注册码全集(最新)qq相册密码破解方法去除winrar注册框方法(适应任何版本)怎么用手机破解收费游戏华为无线猫HG522破解如何给软件脱壳基础教程