破解實錄(四)之 NoteTab Pro Trial 4.81
軟體名稱:NoteTab Pro Trial 4.81 -->(30天試用)
簡 介:超級的文字編輯器,除可取代Windows的Notepad外,它可編輯大的檔案,在打列方面也能調整邊界、頁碼等,它亦可讀寫DOS
ASCII and UNIX等格式檔案,對HtmL更提供了多種的工具,可輕易快速的編寫。
作 者:xiA Qin
級 別:原始社會
解密日前:2000年7月18日
解密工具:Trw2000 1.22
破解目的:學習NAG視窗的去除的破解。(簡單)
說 明:
本文是在我的軟體破解記錄上整理出來的。只作技術交流。如若有紕漏,請各位大俠多指教!
首先將系統的時間調快一個月。
Ctrl+N進入Trw2000
下指令bpx createwindowex //下中斷點
按X鍵回到桌面執行程式,這時會被Trw2000攔截到。
下指令bc * //清除斷點
下指令pmodule //直接跳到程式的領空
按F10來到下面
015F:0054B240 8B45EC MOV
EAX,[EBP-14]
015F:0054B243 8D4DF0 LEA
ECX,[EBP-10]
015F:0054B246 BA7CB45400 MOV EDX,0054B47C
015F:0054B24B E84402F2FF CALL 0046B494
015F:0054B250 8B55F0 MOV
EDX,[EBP-10]
015F:0054B253 A18CDD5400 MOV EAX,[0054DD8C]
015F:0054B258 E8DF8BEBFF CALL 00403E3C
015F:0054B25D 8B0D8CDD5400 MOV ECX,[0054DD8C]
015F:0054B263 8B09 MOV
ECX,[ECX]
015F:0054B265 B201 MOV
DL,01
015F:0054B267 A16CDE4600 MOV EAX,[0046DE6C]
015F:0054B26C E8EF2FF2FF CALL 0046E260
015F:0054B271 8B1538E15400 MOV EDX,[0054E138]
015F:0054B277 8902 MOV
[EDX],EAX
015F:0054B279 33D2 XOR
EDX,EDX
015F:0054B27B B001 MOV
AL,01
015F:0054B27D E8AA73FCFF CALL 0051262C
015F:0054B282 A110E25400 MOV EAX,[0054E210]
015F:0054B287 803800 CMP
BYTE [EAX],00
015F:0054B28A 751A JNZ
0054B2A6
015F:0054B28C E8077FFCFF CALL 00513198
//關鍵CALL
當走到這裡時就會彈出試用過期的對話方塊。
看看那裡可以跳過這裡。
上面0054B28A 751A JNZ 0054B2A6 好像可以跳過它耶!!!!
重新下斷點bpx 0054b287
按X鍵回到桌面執行程式,這時被Trw2000攔截到。
當游標走到0054B28A 751A JNZ 0054B2A6 ,
打入命令 CODE ON 記下指令碼
下指令A 寫入彙編程式碼
將 0054B28A 751A JNZ 0054B2A6
改 0054B28A 741A JZ 0054B2A6
好耶!又可以進入程式了,成功了。
015F:0054B291 84C0 TEST
AL,AL
015F:0054B293 7411 JZ
0054B2A6
015F:0054B295 A138E15400 MOV EAX,[0054E138]
015F:0054B29A 8B00 MOV
EAX,[EAX]
015F:0054B29C E8937FEBFF CALL 00403234
015F:0054B2A1 E8128AEBFF CALL 00403CB8
015F:0054B2A6 A1F8E25400 MOV EAX,[0054E2F8]
015F:0054B2AB 8B00 MOV
EAX,[EAX]
015F:0054B2AD 66BAEDFF MOV DX,FFED
015F:0054B2B1 E8DAB3EEFF CALL 00436690
015F:0054B2B6 A110E25400 MOV EAX,[0054E210]
015F:0054B2BB 803800 CMP
BYTE [EAX],00
015F:0054B2BE 740D JZ
0054B2CD
015F:0054B2C0 A180E05400 MOV EAX,[0054E080]
015F:0054B2C5 C70007000000 MOV DWORD [EAX],07
015F:0054B2CB EB5F JMP
SHORT 0054B32C
015F:0054B2CD E84AF8FFFF CALL 0054AB1C
015F:0054B2D2 A1DCE05400 MOV EAX,[0054E0DC]
015F:0054B2D7 8B00 MOV
EAX,[EAX]
015F:0054B2D9 BA88B45400 MOV EDX,0054B488
015F:0054B2DE E875CBEEFF CALL 00437E58
015F:0054B2E3 6A11 PUSH
BYTE +11
015F:0054B2E5 E846C4EBFF CALL `USER32!GetAsyncKeyState`
015F:0054B2EA 6685C0 TEST AX,AX
015F:0054B2ED 0F9CC2 SETL DL
015F:0054B2F0 A138E15400 MOV EAX,[0054E138]
015F:0054B2F5 8B00 MOV
EAX,[EAX]
015F:0054B2F7 B101 MOV
CL,01
015F:0054B2F9 E8CA38F2FF CALL 0046EBC8
在NotePro.exe用Ultraedt找到
75 1A E8 07 7F FC FF 84
改成 74 1A E8 07 7F FC FF 84