请教去掉Acme CADPacker的未注册水印方法
已解决,感谢 hflywolfAcme CADPacker 1.2,一款打包CAD图纸、文本、图片等导出为EXE文件。
一个人分析不如众人分析交流,请坛友们帮忙分析一下去水印的方法。下面是我分析注册部分的修改
可以给出详细分析分享或关键地址或成品(加壳就没意义,纯属交流),帮我解决的兄弟,我将以50~100PYB小辛苦费+心里精神上的非常感谢!哈~~~
解决后可公开或发购买贴的方式给坛友及我学习。。。
附件为我下载修改后程序,也可到其网站下载原程序www.dwgtool.com。
分析过其网站另两个程序(转换与矢量化)的水印1、清零水印字符 2、NOP掉水印代码。但这个搞不定,特请广大朋友赐教~~~
第一处:注册检测,可下断这个断点来分析
0041A3DC 55 push ebp //注册检测CALL,修改为MOV AL,1RETN
0041A3DD 8BEC mov ebp,esp
0041A3DF 81EC FC000000 sub esp,0FC
0041A3E5 |.6A 00 push 0
第二处:注册表注册信息
0041A094 55 push ebp ;mov al,1注册表信息
0041A095 8BEC mov ebp,esp ;ret
0041A097 83EC 60 sub esp,60
0041A09A .837D 08 00 cmp dword ptr ss:,0
0041A09E .75 07 jnz short unpacked.0041A0A7
0041A0A0 .32C0 xor al,al
0041A0A2 .E9 E5010000 jmp unpacked.0041A28C
0041A0A7 >8D4D FC lea ecx,dword ptr ss:
0041A0AA .E8 11B7FFFF call unpacked.004157C0
0041A0AF .68 A8875700 push unpacked.005787A8 ;register
第三处:导出EXE
0041B4B1 |.E8 DEEBFFFF call unpacked.0041A094 ; 注册表信息检测
0041B4B6 |.83C4 04 add esp,4
0041B4B9 |.25 FF000000 and eax,0FF
0041B4BE |.85C0 test eax,eax
0041B4C0 |.75 04 jnz short unpacked.0041B4C6
0041B4C2 |.32C0 xor al,al
0041B4C4 |.EB 52 jmp short unpacked.0041B518
0041B4C6 |>8D4D E0 lea ecx,dword ptr ss:
0041B4C9 |.51 push ecx
0041B4CA |.E8 0DEFFFFF call unpacked.0041A3DC
0041B4CA E8 0DEFFFFF call unpacked.0041A3DC ; 导出时检测注册CALL
0041B4CF 83C4 04 add esp,4
0041B4D2 25 FF000000 and eax,0FF
0041B4D7 85C0 test eax,eax
0041B4D9 74 3B je short unpacked.0041B516 ; JMP掉
0041B4DB C745 DC 00000000 mov dword ptr ss:,0
0041B4E2 EB 09 jmp short unpacked.0041B4ED
0041B4E4 8B55 DC mov edx,dword ptr ss:
0041B4E7 83C2 01 add edx,1
0041B4EA 8955 DC mov dword ptr ss:,edx
0041B4ED 837D DC 0A cmp dword ptr ss:,0A
0041B4F1 7D 18 jge short unpacked.0041B50B
0041B4F3 8B45 DC mov eax,dword ptr ss:
0041B4F6 8B0C85 18A35200 mov ecx,dword ptr ds:
0041B4FD 8B55 08 mov edx,dword ptr ss:
0041B500 0355 DC add edx,dword ptr ss:
0041B503 8A440D E0 mov al,byte ptr ss:
0041B507 8802 mov byte ptr ds:,al
0041B509 ^ EB D9 jmp short unpacked.0041B4E4
0041B50B 8B4D 08 mov ecx,dword ptr ss:
0041B50E C641 0A 00 mov byte ptr ds:,0
0041B512 B0 01 mov al,1 //解压出错
0041B514 EB 02 jmp short unpacked.0041B518
0041B516 32C0 xor al,al //解压正常
0041B518 8BE5 mov esp,ebp
0041B51A 5D pop ebp
0041B51B C3 retn
完整附件找了个网盘放
http://www.vdisk.cn/down/index/3589734A7141
大小:3.97 MB
有效期:2009-07-12 12:47:26
[ 本帖最后由 wan 于 2009-8-21 20:56 编辑 ] 原帖由 孤漂江湖狼 于 2009-8-18 12:30 发表 https://www.chinapyg.com/images/common/back.gif
不会用软件,没发现水印在哪
/:011 使用很简单,新建->添加一张JPG图片,此时预览就有水印,这个论坛的brightsm兄弟解决了。
https://www.chinapyg.com/viewthread.php?tid=48116&highlight=acme
导出为EXE文件也有一个水印,未解决的水印。 小顶一下~~~看来要先放下它,以后再慢慢搞了/:011 太深奥了,不会 先下载看一下!/:001 /:001 这个楼主需要的是耐心,呵呵 原帖由 cjteam 于 2009-8-17 23:03 发表 https://www.chinapyg.com/images/common/back.gif
/:001 这个楼主需要的是耐心,呵呵
给提示一下~~~
[ 本帖最后由 wan 于 2009-8-17 23:35 编辑 ] 程序看了下,感觉不难,不会用那个软件,把流程搞清楚了,分析作者是怎么设计的怎么想的就基本搞定了,国外的软件不象国内的软件,麻烦:loveliness: 原帖由 cjteam 于 2009-8-18 01:46 发表 https://www.chinapyg.com/images/common/back.gif
程序看了下,感觉不难,不会用那个软件,把流程搞清楚了,分析作者是怎么设计的怎么想的就基本搞定了,国外的软件不象国内的软件,麻烦:loveliness:
麻烦兄弟跟一下程序再发表你的去水印流程/:001 ,你可以拿张图片来测试一下,使用很简单。 个人认为,这个还是有点小难度的。可供解密小组群殴一下/:017 不会用软件,没发现水印在哪