標題: 我來貼他的破解。國產軟體怎麼啦?破就破唄,沒什麼大不了的。我就不信他的win98或者是VC++使用正版的。哼,五十步笑百步而已!
內容:
我來貼他的破解。國產軟體怎麼啦?破就破唄,沒什麼大不了的。我就不信他的win98或者是VC++使用正版的。哼,五十步笑百步而已!
破解手記之四
作者:Crack007
主頁:http://www.crack007.com ( ^-^ )
破解日期:2001-5-18
破解工具:TRW2000 1.22 W32dASM 8.93 Procdump v1.62
難度:☆
軟體下載地址:ftp://211.100.8.153/download/99/10261_axefb.zip
軟體簡介: 這個軟體可以方便快捷的將一個大檔案分割成若干份小檔案。分割的檔案大小可以任意指定(以KB為單位,大於0 kb)。還可以指定生成“還原批處理檔案”,可以直接執行這個reset.bat檔案,將分割的檔案自動還原。當然,您也可以透過“檔案斧頭”還原。
先用Fi.exe偵測出該程式是用 Aspack1.07b 加的殼,所以先用Procdump進行脫殼。
然後啟動TRW2000,隨便輸入註冊資訊:
使用者名稱:Crack007
註冊碼:78787878
下Bpx hmemcpy ,被攔截後用Pmodule來到程式核心
不停地按F10,來到此處:
* Referenced by a (U)nconditional or (C)onditional Jump at Address:
|:00466A8F(C)
|
:00466ACF 837DF800 cmp
dword ptr [ebp-08], 00000000
:00466AD3 0F846F020000 je 00466D48
:00466AD9 8B45F8
mov eax, dword ptr [ebp-08] <----過此處下 d edx 可顯示正確註冊碼
:00466ADC 8B55F0
mov edx, dword ptr [ebp-10] <----顯示輸入的註冊碼:
:00466ADF E8A0D2F9FF call 00403D84
:00466AE4 0F855E020000 jne 00466D48
<---經過W32dasm反彙編後可以看到此處將跳轉到 GameOver 處。
:00466AEA 8D9504FEFFFF lea edx, dword
ptr [ebp+FFFFFE04]
:00466AF0 33C0
xor eax, eax
:00466AF2 E8CDBDF9FF call 004028C4
:00466AF7 8B8504FEFFFF mov eax, dword
ptr [ebp+FFFFFE04]
:00466AFD 8D55EC
lea edx, dword ptr [ebp-14]
:00466B00 E8AB16FAFF call 004081B0
:00466B05 8D8500FEFFFF lea eax, dword
ptr [ebp+FFFFFE00]
|
* Possible StringData Ref from Code Obj ->"錯誤的序列號!"
|
:00466D48 B8E86D4600 mov eax,
00466DE8
:00466D4D E80255FEFF call 0044C254
<----呼叫出錯誤註冊碼的對話方塊
整理一下:
Name: Crack007
Code: 12385513832171413