文章导航PC6首页软件下载单机游戏安卓资源苹果资源

pc软件新闻网络操作系统办公工具编程服务器软件评测

安卓新闻资讯应用教程刷机教程安卓游戏攻略tv资讯深度阅读综合安卓评测

苹果ios资讯苹果手机越狱备份教程美化教程ios软件教程mac教程

单机游戏角色扮演即时战略动作射击棋牌游戏体育竞技模拟经营其它游戏游戏工具

网游cf活动dnf活动lol周免英雄lol礼包

手游最新动态手游评测手游活动新游预告手游问答

您的位置:首页精文荟萃破解文章 → 另类爆破——RamDisk9x/Me V1.5

另类爆破——RamDisk9x/Me V1.5

时间:2004/10/15 0:50:00来源:本站整理作者:蓝点我要评论(0)

 

另类爆破——RamDisk9x/Me V1.5



下载页面:  http://www.skycn.com/soft/4649.html
软件大小:  626 KB
软件语言:  英文
软件类别:  国外软件 / 共享版 / 内存工具
应用平台:  Win95/98/Me
加入时间:  2001-12-17 10:54:27
下载次数:  1520
推荐等级:  ****



【软件简介】:利用内存模拟技术产生和硬盘以及1.44M/2.88M软盘功能一模一样的虚拟硬盘/软盘机,可依个人电脑内存大小设定所模拟的硬盘空间大小,最大支持到 4GB。

【软件限制】:次数限制、NAG

【作者声明】:初学Crack,只是感兴趣,没有其它目的。失误之处敬请诸位大侠赐教!

【破解工具】:TRW2000娃娃修改版、Ollydbg1.09、Windows Enabler、FI2.5、W32Dasm8.93黄金版

—————————————————————————————————
【过    程】:


主文件 0RAMDSK9XME.EXE 在C:\WINDOWS\SYSTEM 目录下。无壳。
呵呵,VB的东西。输入注册码时逐个检验,错误则“OK”不可用。

—————————————————————————————————
:0041699F FF15DC114000            Call dword ptr [004011DC]
:004169A5 663BFE                  cmp di, si
:004169A8 741D                    je 004169C7
:004169AA BAA86A4000              mov edx, 00406AA8
:004169AF 8D4D88                  lea ecx, dword ptr [ebp-78]

* Reference To: MSVBVM60.__vbaStrCopy, Ord:0000h
                                 |
:004169B2 FF1560114000            Call dword ptr [00401160]
:004169B8 8B03                    mov eax, dword ptr [ebx]
:004169BA 8D4D88                  lea ecx, dword ptr [ebp-78]
:004169BD 51                      push ecx
:004169BE 53                      push ebx
:004169BF FF9014070000            call dword ptr [eax+00000714]
:004169C5 EB1B                    jmp 004169E2

* Referenced by a (U)nconditional or (C)onditional Jump at Address:
|:004169A8(C)
|

* Possible StringData Ref from Code Obj ->"YYour email must contain an "@""
                                 |
:004169C7 BAAC704000              mov edx, 004070AC
:004169CC 8D4D88                  lea ecx, dword ptr [ebp-78]

* Reference To: MSVBVM60.__vbaStrCopy, Ord:0000h
                                 |
:004169CF FF1560114000            Call dword ptr [00401160]
:004169D5 8B13                    mov edx, dword ptr [ebx]
:004169D7 8D4588                  lea eax, dword ptr [ebp-78]
:004169DA 50                      push eax
:004169DB 53                      push ebx
:004169DC FF9214070000            call dword ptr [edx+00000714]

* Referenced by a (U)nconditional or (C)onditional Jump at Address:
|:004169C5(U)
|
:004169E2 8D4D88                  lea ecx, dword ptr [ebp-78]

* Reference To: MSVBVM60.__vbaFreeStr, Ord:0000h
                                 |
:004169E5 FF15E0114000            Call dword ptr [004011E0]
:004169EB 663BFE                  cmp di, si
:004169EE 0F8425030000            je 00416D19
                                 ====>不跳则OVER!改为:JMP

☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆
爆破①:0F8425030000  改为:E92603000090(补1个NOP)
☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆


…… …… 省 略 …… ……

* Reference To: MSVBVM60.__vbaStrMove, Ord:0000h
                                 |
:00416D19 8B35BC114000            mov esi, dword ptr [004011BC]

* Referenced by a (U)nconditional or (C)onditional Jump at Addresses:
|:00416CEF(U), :00416D17(U)
|
:00416D1F 6685FF                  test di, di
:00416D22 0F84D4010000            je 00416EFC
                                 ====>不跳则OVER!改为:JMP

☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆
爆破②:0F84D4010000  改为:E9D501000090(补1个NOP)
☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆


改动以上2处后,“OK”已经Enable了。再次启动没有NAG。

—————————————————————————————————
【另 类  破 解】:


上面是 爆破 ,还有一种比较简便而且有效的方法,这才是我这篇小文的主角呀。

主角:Windows Enabler

运行enabler.exe,选上:EnableWindows
然后运行目标程序:RAMDSK9XME.EXE
输入E-mail:fly4099@sohu.com
随意输入Password:13572468

鼠标移动到“OK”上,呵呵,怎么样?“OK”按纽早已 Enable 了吧?!

点“OK”,进入程序。再重新运行RAMDSK9XME.EXE,OK了!NAG不见了。
呵呵,程序已把注册标志信息写入了注册表中了!^O^^O^


其实这个小工具对付这种限制的软件可谓是“手到病除”,例如:**杀毒软件就可以搞定。谢谢作者:deuce

虽然简单方便,但是对于想不断提高PJ水平的Cracker却没必要常用,毕竟我们是为了不断学习新的知识,而不是仅仅为了破解软件的。


★★★★★★★★★★★★★★★★★★★★★★★★★★★★★★★★★

【软 件  说 明】:


Author: deuce
Target: n0va's crackme v3

The hardest part of this crackme is enabling the window controls. Once you accomplish this, the rest is cake

There may be other ways to do this, but I decided to write a little program that does it simply by enumerating all child windows of the foreground window and sending WM_ENABLE message to each.  Examine enabler.asm to see exactly how this is done in assembly (to use enabler.exe, check "EnableWindows" and then click the parent window that contains the child window you want to enable).

This is coded in VB, so load up the crackme in SmartCheck, use enabler.exe, then type in a test serial and click OK.  By looking through the events under "_Click" you will see a call to vbaStrCmp.  Click on it and you will see the hard-coded serial

Later, Deuce


—————————————————————————————————
【注册信息保存】:


REGEDIT4

[HKEY_LOCAL_MACHINE\Software\Microsoft\7R]
"ID"="fly4099@sohu.com"
"Password"="7174602E2B25245E6C4F49570D474A4B6A61676F"


    
    
     
    
    
     

相关阅读 Windows错误代码大全 Windows错误代码查询激活windows有什么用Mac QQ和Windows QQ聊天记录怎么合并 Mac QQ和Windows QQ聊天记录Windows 10自动更新怎么关闭 如何关闭Windows 10自动更新windows 10 rs4快速预览版17017下载错误问题Win10秋季创意者更新16291更新了什么 win10 16291更新内容windows10秋季创意者更新时间 windows10秋季创意者更新内容kb3150513补丁更新了什么 Windows 10补丁kb3150513是什么

文章评论
发表评论

热门文章 去除winrar注册框方法

最新文章 比特币病毒怎么破解 比去除winrar注册框方法 华为无线路由器HG522-C破解教程(附超级密码JEB格式文件京东电子书下载和阅读限制破解教UltraISO注册码全集(最新)通过Access破解MSSQL获得数据

人气排行 华为无线路由器HG522-C破解教程(附超级密码JEB格式文件京东电子书下载和阅读限制破解教UltraISO注册码全集(最新)qq相册密码破解方法去除winrar注册框方法(适应任何版本)怎么用手机破解收费游戏华为无线猫HG522破解如何给软件脱壳基础教程