飘云阁

 找回密码
 加入我们

QQ登录

只需一步,快速开始

查看: 61485|回复: 11

[已解决] 关于《飘云阁论坛07版破解基础教程》中编写内容的问题

[复制链接]

该用户从未签到

发表于 2007-5-3 09:56:16 | 显示全部楼层 |阅读模式
位置:基础补完-动手实践

其中的“...Ctrl+G...输入这样一串数字‘004C605B’...”

为什么在前后都没有提到这样操作、这个数字的作用是何?

看到有这么个板块就来了,在此求教了:handshake
PYG19周年生日快乐!

该用户从未签到

发表于 2007-5-3 19:29:57 | 显示全部楼层
关键是俺现在用8186名片王作测试,破解不了啊/:10
是不是安全级别变高了(俺测得液是2.1版的)
PYG19周年生日快乐!

该用户从未签到

发表于 2007-5-3 22:48:37 | 显示全部楼层

感谢反馈~

8186名片王 2.1
http://www.onlinedown.net/soft/30233.htm

我猜想这篇文章,lovewxt兄弟的意思是让大家先体验一下自己亲自破解程序的乐趣。
至于该软件的破解原理,不是本文的重点。主要目的在于我们完成亲自来保存我们破解后的文件。

给大家点提示,我们注册的时候软件有一个“第几次输入注册码”,我们可以输入三次。

至于该软件的详细原理如果有时间的话我补充一下。

我们OD载入程序后,右键 搜索ASCII字符串,可以找到注册部分的关键字符“第 次注册”

004C601F  \.  C3            retn
004C6020   $  55            push    ebp       // 我们在retn的下一行,即注册部分的起点来下断点
004C6021   .  8BEC          mov     ebp, esp
004C6023   .  6A 00         push    0
004C6025   .  6A 00         push    0
004C6027   .  6A 00         push    0
004C6029   .  6A 00         push    0
004C602B   .  6A 00         push    0
004C602D   .  53            push    ebx
004C602E   .  56            push    esi
004C602F   .  57            push    edi
004C6030   .  8BF9          mov     edi, ecx
004C6032   .  8BF2          mov     esi, edx
004C6034   .  8BD8          mov     ebx, eax
004C6036   .  33C0          xor     eax, eax
004C6038   .  55            push    ebp
004C6039   .  68 E0614C00   push    004C61E0
004C603E   .  64:FF30       push    dword ptr fs:[eax]
004C6041   .  64:8920       mov     fs:[eax], esp
004C6044   .  33D2          xor     edx, edx
004C6046   .  55            push    ebp
004C6047   .  68 B1614C00   push    004C61B1
004C604C   .  64:FF32       push    dword ptr fs:[edx]
004C604F   .  64:8922       mov     fs:[edx], esp
004C6052   .  8BC3          mov     eax, ebx
004C6054   .  E8 97FFFFFF   call    004C5FF0
004C6059   .  84C0          test    al, al
004C605B   .  0F85 44010000 jnz     004C61A5                         ;  这里跳走就注册成功了 不跳走显示第几次注册
004C6061   .  33D2          xor     edx, edx
004C6063   .  55            push    ebp
004C6064   .  68 9A614C00   push    004C619A
004C6069   .  64:FF32       push    dword ptr fs:[edx]
004C606C   .  64:8922       mov     fs:[edx], esp
004C606F   .  C607 00       mov     byte ptr [edi], 0
004C6072   .  8B0D A0E34C00 mov     ecx, [4CE3A0]                    ;  pCard.004CFC34
004C6078   .  8B09          mov     ecx, [ecx]
004C607A   .  B2 01         mov     dl, 1
004C607C   .  A1 84584C00   mov     eax, [4C5884]
004C6081   .  E8 468DF9FF   call    0045EDCC
004C6086   .  8945 FC       mov     [ebp-4], eax
004C6089   .  68 F8614C00   push    004C61F8                         ;  第
004C608E   .  8D55 F0       lea     edx, [ebp-10]
004C6091   .  8BC6          mov     eax, esi
004C6093   .  E8 F42AF4FF   call    00408B8C
004C6098   .  FF75 F0       push    dword ptr [ebp-10]
004C609B   .  68 04624C00   push    004C6204                         ;   次输入
004C60A0   .  8D45 F4       lea     eax, [ebp-C]
004C60A3   .  BA 03000000   mov     edx, 3
004C60A8   .  E8 3BE7F3FF   call    004047E8
004C60AD   .  8B55 F4       mov     edx, [ebp-C]
004C60B0   .  8B45 FC       mov     eax, [ebp-4]
004C60B3   .  8B80 04030000 mov     eax, [eax+304]
004C60B9   .  E8 D2F0F7FF   call    00445190
004C60BE   .  4E            dec     esi
004C60BF   .  7E 20         jle     short 004C60E1
004C60C1   .  8B45 FC       mov     eax, [ebp-4]
004C60C4   .  8B80 FC020000 mov     eax, [eax+2FC]
004C60CA   .  33D2          xor     edx, edx
004C60CC   .  E8 BFF0F7FF   call    00445190
004C60D1   .  8B45 FC       mov     eax, [ebp-4]
004C60D4   .  8B80 08030000 mov     eax, [eax+308]
004C60DA   .  B2 01         mov     dl, 1
004C60DC   .  E8 9FEFF7FF   call    00445080
004C60E1   >  8B53 04       mov     edx, [ebx+4]
004C60E4   .  8B45 FC       mov     eax, [ebp-4]
004C60E7   .  8B80 1C030000 mov     eax, [eax+31C]
004C60ED   .  E8 9EF0F7FF   call    00445190
004C60F2   .  8B45 FC       mov     eax, [ebp-4]
004C60F5   .  8B10          mov     edx, [eax]
004C60F7   .  FF92 E8000000 call    [edx+E8]
004C60FD   .  8B45 FC       mov     eax, [ebp-4]
004C6100   .  83B8 24030000>cmp     dword ptr [eax+324], 0
004C6107   .  75 17         jnz     short 004C6120
004C6109   .  C607 01       mov     byte ptr [edi], 1
004C610C   .  33DB          xor     ebx, ebx
004C610E   .  E8 69DEF3FF   call    00403F7C
004C6113   .  33C0          xor     eax, eax
004C6115   .  5A            pop     edx
004C6116   .  59            pop     ecx
004C6117   .  59            pop     ecx
004C6118   .  64:8910       mov     fs:[eax], edx
004C611B   .  E9 9D000000   jmp     004C61BD
PYG19周年生日快乐!
  • TA的每日心情
    开心
    2024-12-6 09:28
  • 签到天数: 121 天

    [LV.7]常住居民III

    发表于 2007-5-8 14:41:06 | 显示全部楼层
    这个软件的详细破法,可以2006年第10期黑客X档案,里面有,是菜鸟学破解的第一篇
    PYG19周年生日快乐!

    该用户从未签到

    发表于 2007-5-15 13:21:32 | 显示全部楼层
    老大有灌水的嫌疑!呵呵!
    PYG19周年生日快乐!

    该用户从未签到

    发表于 2007-5-15 14:02:08 | 显示全部楼层
    原帖由 pygbian 于 2007-5-15 13:21 发表
    老大有灌水的嫌疑!呵呵!



    帖子是5月初的帖子,当时服务器出了点问题, 我回复了好几次都没有显示, 现在恢复数据的时候又全出来了, 刚把无用的回帖删除,感谢告之~
    PYG19周年生日快乐!

    该用户从未签到

    发表于 2007-5-15 22:04:53 | 显示全部楼层
    谢谢分享啊 ,支持一下啊
    PYG19周年生日快乐!
  • TA的每日心情
    开心
    2024-12-6 09:28
  • 签到天数: 121 天

    [LV.7]常住居民III

    发表于 2007-5-31 16:39:35 | 显示全部楼层
    谢谢分享啊 ,支持一下啊
    PYG19周年生日快乐!

    该用户从未签到

    发表于 2007-6-9 16:11:02 | 显示全部楼层
    原来如此
    PYG19周年生日快乐!

    该用户从未签到

    发表于 2007-8-14 19:37:14 | 显示全部楼层
    路过..顶!!/:11
    PYG19周年生日快乐!
    您需要登录后才可以回帖 登录 | 加入我们

    本版积分规则

    快速回复 返回顶部 返回列表