- UID
- 34340
注册时间2007-8-14
阅读权限10
最后登录1970-1-1
周游历练
该用户从未签到
|
发表于 2008-2-19 23:45:07
|
显示全部楼层
正好拿来学习学习,提点个人看法,如果楼主在往上面看看代码就会发现秘密。
===========================================
上面是注册表中读取注册码的位置
0040180F . 837C24 18 08 cmp dword ptr ss:[esp+18],8 //该处比较读取注册码位数(要大于七)
00401814 . 7D 0C jge short 程序多开.00401822 //这里不跳就惨啦
00401816 . C705 0C234300 00000000 mov dword ptr ds:[43230C],0
00401820 . EB 7D jmp short 程序多开.0040189F
00401822 > 8D9424 84000000 lea edx,dword ptr ss:[esp+84]
00401829 . 8D4C24 0C lea ecx,dword ptr ss:[esp+C]
0040182D . 52 push edx
0040182E . E8 3EC20100 call 程序多开.0041DA71
00401833 . 51 push ecx
00401834 . C78424 90040000 01000000 mov dword ptr ss:[esp+490],1
0040183F . 8BC4 mov eax,esp
00401841 . 896424 20 mov dword ptr ss:[esp+20],esp
00401845 . 50 push eax
00401846 . E8 05230000 call 程序多开.00403B50
0040184B . 83C4 04 add esp,4
0040184E . 8D4C24 20 lea ecx,dword ptr ss:[esp+20]
00401852 . 51 push ecx
00401853 . E8 58240000 call 程序多开.00403CB0
00401858 . 8B5424 14 mov edx,dword ptr ss:[esp+14]
0040185C . 8B00 mov eax,dword ptr ds:[eax]
0040185E . 52 push edx
0040185F . 50 push eax //该处显示正确的注册码
=================================================
如果修改破解的话,只要修改
004018B4 /74 3C je short 程序多开.004018F2
处的 74 3c 为 90 90 就可以
[ 本帖最后由 langlirong 于 2008-2-19 23:55 编辑 ] |
|