破解 HIEW6.70 完全版軟體的讀 Hiew.key 檔案的功能。
破解人:4
日期:七月一日
寫得太差了,請不要扔石頭。啊!那個高手扔得的蕃茄?又一個土豆?啊,有人扔石頭了!救命啊...
今天收到一個朋友寄來的HIEW6.70 完全版軟體。不過我不想使用他的 Hiew.key檔案,
但是如果沒有這個檔案, HIEW32.EXE 就會提醒你去註冊。
還是破解一下這個軟體吧。
使用fileinfo檢查到HIEW32.EXE是用ASPACK211加密。
使用ASPR脫殼它的殼吧。
用w32dasm開啟HIEW32,反編譯後,按String Data References 鍵。
看這裡 HIEW.KEY ,按兩下這個英文單詞來這裡:
辦法一
* Possible StringData Ref from Data Obj ->"HIEW.KEY"
|
:00403573 689C264300 push 0043269C
:00403578 50
push eax
:00403579 51
push ecx
:0040357A E811FDFFFF call 00403290
:0040357F 83C40C
add esp, 0000000C
:00403582 50
push eax
:00403583 E888010000 call 00403710
:00403588 83C408
add esp, 00000008
:0040358B 85C0
test eax, eax
:0040358D 743C
je 004035CB 《= 如果eax=0,就跳
:0040358F 68402B4400 push 00442B40
:00403594 E8E7020000 call 00403880
:00403599 83C404
add esp, 00000004
:0040359C 85C0
test eax, eax
:0040359E 742B
je 004035CB 《= 如果eax=0,就跳
:004035A0 57
push edi
:004035A1 56
push esi
:004035A2 6A65
push 00000065
:004035A4 C7054C0B440001020000 mov dword ptr [00440B4C], 00000201
:004035AE E87DE6FFFF call 00401C30
:004035B3 B919000000 mov ecx,
00000019
:004035B8 BE582B4400 mov esi,
00442B58
:004035BD 8BF8
mov edi, eax
:004035BF 83C404
add esp, 00000004
:004035C2 A3480B4400 mov dword
ptr [00440B48], eax
:004035C7 F3
repz
:004035C8 A5
movsd
:004035C9 5E
pop esi
:004035CA 5F
pop edi
容易啦,修改兩個je 004035CB=》nop
nop
或者
在w32dasm查出”:0040358D 743C je 004035CB“ 的offset
address等於298Dh,
利用Hiew, Hex Workshop, Winhex等,修改743C=>9090
然後
找出”:0040359E 742B je 004035CB“ 的offset address是299Eh,
修改742B=>9090
辦法二
用w32dasm開啟HIEW32,反編譯後,按String Data References 鍵。
找那個要你註冊的資訊Unregistered version, please registeryour copy,按兩下來這裡:
* Referenced by a CALL at Addresses:
|:0040119E , :004011E0
|
:004036E0 A14C0B4400 mov eax,
dword ptr [00440B4C]
:004036E5 85C0
test eax, eax
:004036E7 751B
jne 00403704 《=一定要跳,修改jne為jmp
:004036E9 6A00
push 00000000
:004036EB E8C0590200 call 004290B0
:004036F0 83C404
add esp, 00000004
:004036F3 A807
test al, 07
:004036F5 750D
jne 00403704
* Possible StringData Ref from Data Obj ->"Unregistered version, please register
"
->"your copy
!"
|
:004036F7 68D4264300 push 004326D4
:004036FC E8EF060200 call 00423DF0
:00403701 83C404
add esp, 00000004
在w32dasm查出”jne 00403704" 的offset address: 2AE7
利用Hiew, Hex Workshop, Winhex等,修改751B=>EB1B
辦法一要比辦法二要好一點兒啦。
用辦法一,按Ctrl+Alt,就可以看到註冊視窗。
用辦法二,就看到不同資訊視窗,但是辦法二僅要修改一處地方。