飘云阁

 找回密码
 加入我们

QQ登录

只需一步,快速开始

查看: 2184|回复: 0

申请加入破文2

[复制链接]

该用户从未签到

发表于 2005-10-14 08:59:30 | 显示全部楼层 |阅读模式
首先说一下,这个软件我以前破过,以发过文间,但现在文章找不到了,我就重新下载了下来,又破了一次,让大家看看!希望能通过,我想在这里安个家!谢谢!
  

   超级工具栏V1.62破解记录 +注册机


【破解作者】 ihhvqu
【作者邮箱】 [email protected]
【作者主页】 http://ihhvqu.ik8.com
【使用工具】 trw2000
【破解平台】 盗版Win98se
【软件名称】 超级工具栏V1.62
【软件简介】 功能多,可以看再线电影,电视等,注册费十元,没注册有功能限制!
【软件大小】 安装包2.21M
【加壳方式】 无
【下载地址】引用页 http://www.pcdog.com/soft/33988.htm
【破解声明】 我是一只小菜鸟,偶得一点心得,愿与大家分享:)
--------------------------------------------------------------------------------
【破解内容】


运行超级工具栏V1.62进入后点关于作者,弹出窗口叫我们注册注册码窗口上还出现了一个什么硬件序列

号,
不管那些,直接用TRW看一下
输入 787878
Ctrl +n呼出TRW2000
bpx hmemcpy
g
bc *
pmodule
F12一次就出错了
所以重新来
Ctrl +n呼出TRW2000
bpx hmemcpy
g
bc *
后不按F12了,直接按F12结果大概三十多次出错了,来到如下代码入:


pmodule后停在这里:


0167:00497B29 8945F0      MOV   [EBP-10],EAX
0167:00497B2C 8B45F4      MOV   EAX,[EBP-0C]  <-----在这一行时D eax可以看到我们输入

的787878
0167:00497B2F 50        PUSH   EAX   <-----到这一行D EAX 可以看到什么,够让你乐了

(注册码呀兄弟,我的是4EAD5DCA)看看你的是多少,(那我们就到做个内存注册机吧!)
0167:00497B30 FF75F0      PUSH   DWORD [EBP-10]
0167:00497B33 E89E83FFFF    CALL   0048FED6
0167:00497B38 83C408      ADD   ESP,BYTE +08
0167:00497B3B 83F800      CMP   EAX,BYTE +00
0167:00497B3E B800000000    MOV   EAX,00
0167:00497B43 0F94C0      SETZ   AL
0167:00497B46 8945EC      MOV   [EBP-14],EAX
0167:00497B49 8B5DF0      MOV   EBX,[EBP-10]
0167:00497B4C 85DB       TEST   EBX,EBX
0167:00497B4E 7409       JZ    00497B59
0167:00497B50 53        PUSH   EBX
0167:00497B51 E898730200    CALL   004BEEEE
0167:00497B56 83C404      ADD   ESP,BYTE +04
0167:00497B59 8B5DF4      MOV   EBX,[EBP-0C]
0167:00497B5C 85DB       TEST   EBX,EBX
0167:00497B5E 7409       JZ    00497B69
0167:00497B60 53        PUSH   EBX
0167:00497B61 E888730200    CALL   004BEEEE   <--关键CALL
0167:00497B66 83C404      ADD   ESP,BYTE +04
0167:00497B69 837DEC00     CMP   DWORD [EBP-14],BYTE +00
0167:00497B6D 0F84EA000000   JZ    NEAR 00497C5D  <-------到这一次一跳就说注册码错误(

所以这里千万不能跳)
0167:00497B73 6A00       PUSH   BYTE +00
0167:00497B75 68B3714000    PUSH   DWORD 004071B3
0167:00497B7A 6AFF       PUSH   BYTE -01
0167:00497B7C 6A08       PUSH   BYTE +08
0167:00497B7E 6825070106    PUSH   DWORD 06010725
0167:00497B83 6826070152    PUSH   DWORD 52010726
0167:00497B88 E885730200    CALL   004BEF12
0167:00497B8D 83C418      ADD   ESP,BYTE +18
0167:00497B90 6A00       PUSH   BYTE +00
0167:00497B92 6800000000    PUSH   DWORD 00
0167:00497B97 6AFF       PUSH   BYTE -01
0167:00497B99 6A05       PUSH   BYTE +05
0167:00497B9B 685A070116    PUSH   DWORD 1601075A
0167:00497BA0 6826070152    PUSH   DWORD 52010726
0167:00497BA5 E868730200    CALL   004BEF12
0167:00497BAA 83C418      ADD   ESP,BYTE +18
0167:00497BAD 6A00       PUSH   BYTE +00
0167:00497BAF 6800000000    PUSH   DWORD 00
0167:00497BB4 6AFF       PUSH   BYTE -01
0167:00497BB6 6A05       PUSH   BYTE +05
0167:00497BB8 685C070116    PUSH   DWORD 1601075C
0167:00497BBD 6826070152    PUSH   DWORD 52010726
0167:00497BC2 E84B730200    CALL   004BEF12
0167:00497BC7 83C418      ADD   ESP,BYTE +18
0167:00497BCA 6AFF       PUSH   BYTE -01
0167:00497BCC 6A08       PUSH   BYTE +08
0167:00497BCE 685A070116    PUSH   DWORD 1601075A
0167:00497BD3 6826070152    PUSH   DWORD 52010726
0167:00497BD8 E82F730200    CALL   004BEF0C
0167:00497BDD 83C410      ADD   ESP,BYTE +10
0167:00497BE0 8945FC      MOV   [EBP-04],EAX
0167:00497BE3 6804000080    PUSH   DWORD 80000004
0167:00497BE8 6A00       PUSH   BYTE +00
0167:00497BEA 8B45FC      MOV   EAX,[EBP-04]
0167:00497BED 85C0       TEST   EAX,EAX
0167:00497BEF 7505       JNZ   00497BF6
0167:00497BF1 B8056C4000    MOV   EAX,00406C05
0167:00497BF6 50        PUSH   EAX
0167:00497BF7 6804000080    PUSH   DWORD 80000004
0167:00497BFC 6A00       PUSH   BYTE +00
0167:00497BFE 68E76C4000    PUSH   DWORD 00406CE7
0167:00497C03 6801030080    PUSH   DWORD 80000301
0167:00497C08 6A00       PUSH   BYTE +00
0167:00497C0A 6802000000    PUSH   DWORD 02
0167:00497C0F 6803000000    PUSH   DWORD 03
0167:00497C14 BBA4060000    MOV   EBX,06A4
0167:00497C19 E8E2720200    CALL   004BEF00
0167:00497C1E 83C428      ADD   ESP,BYTE +28
0167:00497C21 8B5DFC      MOV   EBX,[EBP-04]
0167:00497C24 85DB       TEST   EBX,EBX
0167:00497C26 7409       JZ    00497C31
0167:00497C28 53        PUSH   EBX
0167:00497C29 E8C0720200    CALL   004BEEEE
0167:00497C2E 83C404      ADD   ESP,BYTE +04
0167:00497C31 6A00       PUSH   BYTE +00
0167:00497C33 6800000000    PUSH   DWORD 00
0167:00497C38 6AFF       PUSH   BYTE -01
0167:00497C3A 6A05       PUSH   BYTE +05
0167:00497C3C 68AF080116    PUSH   DWORD 160108AF
0167:00497C41 6826070152    PUSH   DWORD 52010726
0167:00497C46 E8C7720200    CALL   004BEF12
0167:00497C4B 83C418      ADD   ESP,BYTE +18
0167:00497C4E C705400A77010100+MOV   DWORD [01770A40],01
0167:00497C58 E930000000    JMP   00497C8D
0167:00497C5D 6A00       PUSH   BYTE +00
0167:00497C5F 6A00       PUSH   BYTE +00
0167:00497C61 6A00       PUSH   BYTE +00
0167:00497C63 6801030080    PUSH   DWORD 80000301
0167:00497C68 6A00       PUSH   BYTE +00
0167:00497C6A 6800000000    PUSH   DWORD 00
0167:00497C6F 6804000080    PUSH   DWORD 80000004
0167:00497C74 6A00       PUSH   BYTE +00
0167:00497C76 68C9714000    PUSH   DWORD 004071C9
0167:00497C7B 6803000000    PUSH   DWORD 03
0167:00497C80 BB00030000    MOV   EBX,0300
0167:00497C85 E876720200    CALL   004BEF00      <-------从上面跳过来到这一行后就

弹出错误窗口了
0167:00497C8A 83C428      ADD   ESP,BYTE +28
0167:00497C8D 8BE5       MOV   ESP,EBP
0167:00497C8F 5D        POP   EBP



【内存注册机地址】

中断地址  497B2F
       1次  长度1
  首字节  50
   内存方式   EAX
    偏移   8
    宽字符


OK就这样搞定!!!

--------------------------------------------------------------------------------
【版权声明】 本文纯属技术交流, 转载请注明作者并保持文章的完整, 谢谢!
PYG19周年生日快乐!
您需要登录后才可以回帖 登录 | 加入我们

本版积分规则

快速回复 返回顶部 返回列表