另類PEtite V2.2 脫殼+修復+破解――英漢漢英雙向學習詞典 V1.0

看雪資料發表於2015-11-15

另類PEtite V2.2 脫殼+修復+破解――英漢漢英雙向學習詞典 V1.0
 
 
 
下載頁面:  http://soft.269.net/SoftWareView.asp?SoftWareID=48727 
軟體大小:  900 KB
適用平臺:   Wn9x, NT, ME, Win2k, WinXP 
收錄時間:   2003-7-31 
推薦等級:   ***** 

【軟體簡介】:英漢漢英雙向學習詞典,很多英語愛好者喜歡採取“英漢―漢英”雙向的學習方式來掌握英語詞彙,對於“英漢”方式,普通的英漢詞典就足夠了,而對於“漢英”方式,一般的漢英詞典就顯得無能為力了;這是因為英語詞彙的精髓和漢語詞彙的精髓因文化背景和地域差異而有很大的差異:翻一翻英漢漢英雙向學習詞典的“漢英索引”部分,可以發現很多象“不…”、“無…”、“把…”、“使…”、“…的”、“…地”一類的“詞”,而這類的“詞”在漢英語詞典中根本找不到,因為它們在漢語中並非作為詞來對待,因而在傳統的漢英詞典中根本找不到象“不能永生的(mortal)”、“不精確的(inaccurate)”之類的詞,而“mortal”、“inaccurate”之類的詞恰恰是地地道道的英語詞語;同理,在普通漢英詞典中,很多漢語詞彙只能用英文短語或句子來解釋,所以透過常規的漢英詞典很難學到英語詞彙的精髓。鑑於上述原因,英漢漢英雙向學習詞典的18828條漢語詞條全部取自“英漢詞典”部分,從而達到了英漢、漢英的完全對等,對於習喜歡採用雙向的方式來學習英語詞彙的廣大英語愛好者來說,英漢漢英雙向學習詞典是一種理想選擇。

【軟體限制】:功能限制。偶只是想看看這個殼,偶不用這個東東。

【作者宣告】:初學Crack,只是感興趣,沒有其他目的。失誤之處敬請諸位大俠賜教!

【除錯環境】:WinXP、Ollydbg1.09、PEiD、LordPE、ImportREC、WinHex、W32Dasm 9.0白金版

――――――――――――――――――――――――――――――――― 
【過    程】:
          

一、脫殼


設定Ollydbg忽略所有的異常。老規矩:載入後彈出“是壓縮程式碼――要繼續進行分析嗎?”,點“否”。

004E5046     B8 00504E00          mov eax,英漢漢英.004E5000
                                  ====>進入OD後斷在這!

下斷:BP LoadLibraryA             F9執行,斷下!

77E605D8     837C24 04 00         cmp dword ptr ss:[esp+4],0
                                  ====>斷在這!CTRL+F9執行到返回
77E605DD     53                   push ebx
77E605DE     56                   push esi
77E605DF     74 19                je short kernel32.77E605FA
77E605E1     68 9C5BE777          push kernel32.77E75B9C  
77E605E6     FF7424 10            push dword ptr ss:[esp+10]
77E605EA     FF15 9013E477        call dword ptr ds:[<&ntdll._strcmpi>] 
77E605F0     85C0                 test eax,eax
77E605F2     59                   pop ecx
77E605F3     59                   pop ecx
77E605F4     0F84 76AF0100        je kernel32.77E7B570
77E605FA     6A 00                push 0
77E605FC     6A 00                push 0
77E605FE     FF7424 14            push dword ptr ss:[esp+14]
77E60602     E8 B1FFFFFF          call kernel32.LoadLibraryExA
77E60607     5E                   pop esi
77E60608     5B                   pop ebx
77E60609     C2 0400              retn 4
                                  ====>返回到 004A6355

――――――――――――――――――――――――

004A6344     833E 00              cmp dword ptr ds:[esi],0
004A6347     0F84 03020000        je 英漢漢英.004A6550
004A634D     51                   push ecx
004A634E     51                   push ecx
004A634F     FF95 90070000        call dword ptr ss:[ebp+790]
004A6355     85C0                 test eax,eax   
                                  ====>77E60609 返回到這
004A6357     0F84 DF000000        je 英漢漢英.004A643C
004A635D     8BF8                 mov edi,eax
004A635F     0340 3C              add eax,dword ptr ds:[eax+3C]
004A6362     8B40 78              mov eax,dword ptr ds:[eax+78]
004A6365     FF7438 18            push dword ptr ds:[eax+edi+18]
004A6369     8B4C38 24            mov ecx,dword ptr ds:[eax+edi+24]
004A636D     03CF                 add ecx,edi
004A636F     51                   push ecx
004A6370     8B4C38 20            mov ecx,dword ptr ds:[eax+edi+20]
004A6374     03CF                 add ecx,edi
004A6376     51                   push ecx
004A6377     FF7438 10            push dword ptr ds:[eax+edi+10]
004A637B     FF7438 14            push dword ptr ds:[eax+edi+14]
004A637F     8B4438 1C            mov eax,dword ptr ds:[eax+edi+1C]
004A6383     03C7                 add eax,edi
004A6385     50                   push eax
004A6386     56                   push esi
004A6387     8B36                 mov esi,dword ptr ds:[esi]
004A6389     03F5                 add esi,ebp
004A638B     8B06                 mov eax,dword ptr ds:[esi]
004A638D     85C0                 test eax,eax
004A638F     0F84 81000000        je 英漢漢英.004A6416
004A6395     0FBAE0 1F            bt eax,1F
004A6399     73 2B                jnb short 英漢漢英.004A63C6

004A63C6     03C5                 add eax,ebp
004A63C8     50                   push eax
004A63C9     50                   push eax
004A63CA     57                   push edi
004A63CB     FF95 94070000        call dword ptr ss:[ebp+794]  ; kernel32.GetProcAddress
004A63D1     85C0                 test eax,eax
004A63D3     74 7F                je short 英漢漢英.004A6454
004A63D5     FF4C24 28            dec dword ptr ss:[esp+28]
004A63D9     7D 1F                jge short 英漢漢英.004A63FA
004A63DB     8B5424 24            mov edx,dword ptr ss:[esp+24]
004A63DF     C602 E9              mov byte ptr ds:[edx],0E9
004A63E2     2BC2                 sub eax,edx
004A63E4     83E8 05              sub eax,5
004A63E7     8942 01              mov dword ptr ds:[edx+1],eax
004A63EA     8BC2                 mov eax,edx
004A63EC     83C2 05              add edx,5
004A63EF     895424 24            mov dword ptr ss:[esp+24],edx
004A63F3     83E2 07              and edx,7
004A63F6     895424 28            mov dword ptr ss:[esp+28],edx
004A63FA     8906                 mov dword ptr ds:[esi],eax
004A63FC     873C24               xchg dword ptr ss:[esp],edi
004A63FF     83C9 FF              or ecx,FFFFFFFF
004A6402     33C0                 xor eax,eax
004A6404     F2:AE                repne scas byte ptr es:[edi]
004A6406     FD                   std
004A6407     F7D1                 not ecx
004A6409     4F                   dec edi
004A640A     F3:AA                rep stos byte ptr es:[edi]
004A640C     5F                   pop edi
004A640D     FC                   cld
004A640E     83C6 04              add esi,4
004A6411   ^ E9 75FFFFFF          jmp 英漢漢英.004A638B
                                  ====>向上看發現004A638F可跳出迴圈。 F4下去
004A6416     5E                   pop esi
004A6417     83C4 18              add esp,18
004A641A     8B16                 mov edx,dword ptr ds:[esi]
004A641C     03D5                 add edx,ebp
004A641E     8D43 47              lea eax,dword ptr ds:[ebx+47]
004A6421     8B4C24 04            mov ecx,dword ptr ss:[esp+4]
004A6425     833A 00              cmp dword ptr ds:[edx],0
004A6428     74 12                je short 英漢漢英.004A643C
004A642A     3B1A                 cmp ebx,dword ptr ds:[edx]
004A642C     8318 00              sbb dword ptr ds:[eax],0
004A642F     390A                 cmp dword ptr ds:[edx],ecx
004A6431     8318 00              sbb dword ptr ds:[eax],0
004A6434     83C2 04              add edx,4
004A6437     C108 03              ror dword ptr ds:[eax],3
004A643A   ^ EB E9                jmp short 英漢漢英.004A6425
                                  ====>F4下去跳出迴圈!
004A643C     C706 00000000        mov dword ptr ds:[esi],0
004A6442     5F                   pop edi
004A6443     83C9 FF              or ecx,FFFFFFFF
004A6446     33C0                 xor eax,eax
004A6448     F2:AE                repne scas byte ptr es:[edi]
004A644A     8BCF                 mov ecx,edi
004A644C     83C6 04              add esi,4
004A644F   ^ E9 F0FEFFFF          jmp 英漢漢英.004A6344
                                  ====>向上看004A6347可以跳出迴圈。

004A6550     59                   pop ecx
                                  ====>此處下斷。F9斷在這
004A6551     5E                   pop esi
004A6552     FD                   std
004A6553     33C0                 xor eax,eax
004A6555     B9 54030000          mov ecx,354
004A655A     E8 DEEA0300          call 英漢漢英.004E503D
                                  ====>F7進入

004E503D     5F                   pop edi 
004E503E     F3:AA                rep stos byte ptr es:[edi]
004E5040     61                   popad
004E5041     66:9D                popfw
004E5043     83C4 08              add esp,8
004E5046     E9 75EAFBFF          jmp 英漢漢英.004A3AC0
                                  ====>飛向光明之巔!

PEtite V2.2 相當容易啦,如此找OEP就行了。:-)
――――――――――――――――――――――――

004A3AC0     55                   push ebp
                                  ====>在這兒用LordPE完全DUMP這個程式

004A3AC1     8BEC                 mov ebp,esp
004A3AC3     83C4 F4              add esp,-0C
004A3AC6     53                   push ebx
004A3AC7     56                   push esi
004A3AC8     57                   push edi
004A3AC9     B8 28384A00          mov eax,英漢漢英.004A3828
004A3ACE     E8 B534F6FF          call 英漢漢英.00406F88

――――――――――――――――――――――――

執行ImportREC,選擇這個程式。把OEP改為000A3AC0,點IT AutoSearch,點“Get Import”,
有幾個無效的函式,右鍵點“追蹤層次1”全部修復。FixDump,905K ->932K  但是執行出錯!


―――――――――――――――――――――――――――――――――
二、手動修正檔案指標


近日有兄弟發現某些Petite殼用脫殼機自動脫殼或者手脫均無法正常執行。這個程式也是這樣的。
感謝[FCG]的 mikelong 兄弟指點!使偶又多學點知識,呵呵 :-)

用Ollydbg載入脫殼後的程式,尋找出錯的地方:

004A3AC0       55                 push ebp
004A3AC1       8BEC               mov ebp,esp
004A3AC3       83C4 F4            add esp,-0C
004A3AC6       53                 push ebx
004A3AC7       56                 push esi
004A3AC8       57                 push edi
004A3AC9       B8 28384A00        mov eax,DUMPED_ 004A3828
004A3ACE       E8 B534F6FF        call DUMPED_ 00406F88
004A3AD3       A1 1C604A00        mov eax,dword ptr ds:[4A601C]
004A3AD8       8B00               mov eax,dword ptr ds:[eax]
004A3ADA       E8 AD91FAFF        call DUMPED_ 0044CC8C
004A3ADF       A1 1C604A00        mov eax,dword ptr ds:[4A601C]
004A3AE4       8B00               mov eax,dword ptr ds:[eax]
004A3AE6       BA A03B4A00        mov edx,DUMPED_ 004A3BA0       ;  ASCII "eBook"
004A3AEB       E8 A08DFAFF        call DUMPED_ 0044C890
004A3AF0       6A 00              push 0 
004A3AF2       A1 1C604A00        mov eax,dword ptr ds:[4A601C]
004A3AF7       8B00               mov eax,dword ptr ds:[eax]  
004A3AF9       8B40 24            mov eax,dword ptr ds:[eax+24] 
004A3AFC       50                 push eax
004A3AFD       E8 6A3FF6FF        call <jmp &user32 ShowWindow> 
004A3B02       6A EC              push -14          
004A3B04       A1 1C604A00        mov eax,dword ptr ds:[4A601C]  
004A3B09       8B00               mov eax,dword ptr ds:[eax]   
004A3B0B       8B58 24            mov ebx,dword ptr ds:[eax+24] 
004A3B0E       53                 push ebx  
004A3B0F       E8 083DF6FF        call <jmp &user32 GetWindowLongA>  
004A3B14       0D 80000000        or eax,80
004A3B19       50                 push eax    
004A3B1A       6A EC              push -14 
004A3B1C       A1 1C604A00        mov eax,dword ptr ds:[4A601C] 
004A3B21       53                 push ebx   
004A3B22       E8 053FF6FF        call <jmp &user32 SetWindowLongA>
004A3B27       E8 1857FFFF        call DUMPED_ 00499244
                                  ====>經過這裡就出錯啦!:-(  重新LOAD進去看看!

――――――――――――――――――――――――
進入出錯CALL: 004A3B27  call DUMPED_ 00499244

 
00499244       55                 push ebp
00499245       8BEC               mov ebp,esp
00499247       6A 00              push 0
00499249       6A 00              push 0
0049924B       6A 00              push 0
0049924D       53                 push ebx
0049924E       33C0               xor eax,eax
00499250       55                 push ebp
00499251       68 19934900        push 1_.00499319
00499256       64:FF30            push dword ptr fs:[eax]
00499259       64:8920            mov dword ptr fs:[eax],esp
0049925C       33DB               xor ebx,ebx
0049925E       B8 FC7A4A00        mov eax,DUMPED_.004A7AFC
00499263       BA 30934900        mov edx,DUMPED_.00499330   ;  ASCII "1.29c for Windows"
00499268       E8 77AAF6FF        call DUMPED_.00403CE4
0049926D       B8 3C7B4A00        mov eax,DUMPED_.004A7B3C
00499272       BA 4C934900        mov edx,DUMPED_.0049934C   ;  ASCII "WebPacker"
00499277       E8 68AAF6FF        call DUMPED_.00403CE4
0049927C       C705D07A4A00240106 mov dword ptr ds:[4A7AD0],60124
                                  ====>注意檔案指標60124,這是針對原exe的指標

――――――――――――――――――――――――

根據 mikelong 兄弟的指點,偶來進行手動修復:

1、用 WinHex 開啟原程式,複製60124至E2724的資料,呵呵,索性複製到最後。然後開啟修復輸入表後的脫殼檔案,就貼上到檔案末尾吧,看一下貼上資料在新檔案中的偏移:E9000  另存為:修復DUMPED_.EXE

2、用 WinHex 開啟 修復DUMPED_.EXE ,去到99282處,把240106改為00900E  修正新的檔案指標
即把:0049927C       C705D07A4A0024010600  mov dword ptr ds:[4A7AD0],60124
改成:0049927C       C705D07A4A0000900E00  mov dword ptr ds:[4A7AD0],E9000

OK!修改後的程式正常執行!只是檔案大了許多。菜鳥如偶沒辦法啦。

對於此類讓人修理過的Petite2.2殼的程式關鍵是找到出錯的原檔案指標,然後把相應程式碼複製進脫殼後的程式,修改成新的偏移地址。再次感謝 mikelong 兄弟 :-) 這些都是他的成果!

再提供一個類似的Petite2.2殼:3TV寬頻衛星網路電視機  下載地址:http://webtv.zmdns.com/3tv.exe
可以參考:http://www.51itcool.com/fcg/Announce/Announce.asp?BoardID=3&ID=2842


―――――――――――――――――――――――――――――――――
三、破解


這個東東是用 Delphi 編寫的EBOOK做的程式,不太清楚是用哪個製作EBOOK工具加工的。
註冊有點煩人,感謝 DarkNess0ut 幫忙測試 :-) 明碼比較,懶人如偶太困了,沒看演算法啦。

暈,點“英漢索引”L就會出現:“本部分僅供註冊使用者使用,非註冊使用者只能使用a-k部分的詞彙”,下面才出現識別碼,呵呵,有點隱蔽。

使用者名稱:fly
識別碼:89DD-5EA0123
試煉碼:135724689012
―――――――――――――――――――――――――――――――――
關鍵地方不太好找,下面這點東西是用 記憶體搜尋 加 記憶體斷點 找到的。

* Referenced by a (U)nconditional or (C)onditional Jump at Address:
|:0049ABAA(C)
|
:0049ABED 8D55FC                  lea edxdword ptr [ebp-04]
:0049ABF0 A10C604A00              mov eaxdword ptr [004A600C]
:0049ABF5 8B00                    mov eaxdword ptr [eax]
:0049ABF7 E8A4E2F6FF              call 00408EA0
:0049ABFC 8D85DCFEFFFF            lea eaxdword ptr [ebp+FFFFFEDC]
:0049AC02 8D55EB                  lea edxdword ptr [ebp-15]
:0049AC05 E8AA92F6FF              call 00403EB4
:0049AC0A 8B85DCFEFFFF            mov eaxdword ptr [ebp+FFFFFEDC]
                                  ====>EAX=89DD-5EA0123             識別碼
:0049AC10 8D95E0FEFFFF            lea edxdword ptr [ebp+FFFFFEE0]
:0049AC16 E865F0FFFF              call 00499C80
:0049AC1B 8B85E0FEFFFF            mov eaxdword ptr [ebp+FFFFFEE0]
:0049AC21 50                      push eax
:0049AC22 8D95D8FEFFFF            lea edxdword ptr [ebp+FFFFFED8]
:0049AC28 A1105F4A00              mov eaxdword ptr [004A5F10]
:0049AC2D 8B00                    mov eaxdword ptr [eax]
                                  ====>EAX=135724689012             試煉碼
:0049AC2F E86CE2F6FF              call 00408EA0
:0049AC34 8B95D8FEFFFF            mov edxdword ptr [ebp+FFFFFED8]
:0049AC3A 8D45F8                  lea eaxdword ptr [ebp-08]
:0049AC3D 59                      pop ecx
:0049AC3E E81993F6FF              call 00403F5C
:0049AC43 8B45FC                  mov eaxdword ptr [ebp-04]
                                  ====>EAX=fly                      使用者名稱
:0049AC46 E8C592F6FF              call 00403F10
:0049AC4B 83F803                  cmp eax, 00000003
                                  ====>使用者名稱至少3位
:0049AC4E 7D4C                    jge 0049AC9C

:0049AC9C 8B45F8                  mov eaxdword ptr [ebp-08]
                                  ====>EAX=135724689012             試煉碼
:0049AC9F E86C92F6FF              call 00403F10
:0049ACA4 83F80C                  cmp eax, 0000000C
                                  ====>註冊碼需要12位
:0049ACA7 740E                    je 0049ACB7

:0049ACB7 A1AC5F4A00              mov eaxdword ptr [004A5FAC]
:0049ACBC 803800                  cmp byte ptr [eax], 00
:0049ACBF 7542                    jne 0049AD03
:0049ACC1 A150604A00              mov eaxdword ptr [004A6050]
:0049ACC6 8B00                    mov eaxdword ptr [eax]
:0049ACC8 50                      push eax
:0049ACC9 8B45F8                  mov eaxdword ptr [ebp-08]
:0049ACCC 50                      push eax
:0049ACCD A1E0604A00              mov eaxdword ptr [004A60E0]
:0049ACD2 8A00                    mov albyte ptr [eax]
:0049ACD4 50                      push eax
:0049ACD5 8D85C8FEFFFF            lea eaxdword ptr [ebp+FFFFFEC8]
:0049ACDB 8D55EB                  lea edxdword ptr [ebp-15]
:0049ACDE E8D191F6FF              call 00403EB4
:0049ACE3 8B8DC8FEFFFF            mov ecxdword ptr [ebp+FFFFFEC8]
:0049ACE9 8B1584604A00            mov edxdword ptr [004A6084]
:0049ACEF 8B12                    mov edxdword ptr [edx]
:0049ACF1 8B45FC                  mov eaxdword ptr [ebp-04]
:0049ACF4 E893F5FFFF              call 0049A28C
                                  ====>關鍵CALL!進入!
:0049ACF9 84C0                    test alal
:0049ACFB 0F84C3000000            je 0049ADC4
                                  ====>跳則OVER!
:0049AD01 EB15                    jmp 0049AD18


――――――――――――――――――――――――
進入關鍵CALL:0049ACF4   call 0049A28C


* Referenced by a CALL at Addresses:
|:00498C86   , :0049ACF4   
|
:0049A28C 55                      push ebp
:0049A28D 8BEC                    mov ebpesp
:0049A28F 6A00                    push 00000000
:0049A291 6A00                    push 00000000
:0049A293 6A00                    push 00000000
:0049A295 6A00                    push 00000000
:0049A297 6A00                    push 00000000
:0049A299 6A00                    push 00000000
:0049A29B 6A00                    push 00000000
:0049A29D 53                      push ebx
:0049A29E 56                      push esi
:0049A29F 57                      push edi
:0049A2A0 894DF4                  mov dword ptr [ebp-0C], ecx
:0049A2A3 8955F8                  mov dword ptr [ebp-08], edx
:0049A2A6 8945FC                  mov dword ptr [ebp-04], eax
:0049A2A9 8B45FC                  mov eaxdword ptr [ebp-04]
:0049A2AC E8139EF6FF              call 004040C4
:0049A2B1 8B45F8                  mov eaxdword ptr [ebp-08]
:0049A2B4 E80B9EF6FF              call 004040C4
:0049A2B9 8B45F4                  mov eaxdword ptr [ebp-0C]
:0049A2BC E8039EF6FF              call 004040C4
:0049A2C1 8B4510                  mov eaxdword ptr [ebp+10]
:0049A2C4 E8FB9DF6FF              call 004040C4
:0049A2C9 8B450C                  mov eaxdword ptr [ebp+0C]
:0049A2CC E8F39DF6FF              call 004040C4
:0049A2D1 33C0                    xor eaxeax
:0049A2D3 55                      push ebp
:0049A2D4 68AEA34900              push 0049A3AE
:0049A2D9 64FF30                  push dword ptr fs:[eax]
:0049A2DC 648920                  mov dword ptr fs:[eax], esp
:0049A2DF BE01000000              mov esi, 00000001
:0049A2E4 33DB                    xor ebxebx
:0049A2E6 8B450C                  mov eaxdword ptr [ebp+0C]
:0049A2E9 E8229CF6FF              call 00403F10
:0049A2EE 83F80C                  cmp eax, 0000000C
:0049A2F1 0F858F000000            jne 0049A386
:0049A2F7 8D45E4                  lea eaxdword ptr [ebp-1C]
:0049A2FA 8B550C                  mov edxdword ptr [ebp+0C]
:0049A2FD E8269AF6FF              call 00403D28

* Referenced by a (U)nconditional or (C)onditional Jump at Address:
|:0049A381(U)
|
:0049A302 8B4510                  mov eaxdword ptr [ebp+10]
:0049A305 50                      push eax
:0049A306 8A4508                  mov albyte ptr [ebp+08]
:0049A309 50                      push eax
:0049A30A 8D45F0                  lea eaxdword ptr [ebp-10]
:0049A30D 50                      push eax
:0049A30E 8B4DF4                  mov ecxdword ptr [ebp-0C]
:0049A311 8B55F8                  mov edxdword ptr [ebp-08]
:0049A314 8B45FC                  mov eaxdword ptr [ebp-04]
:0049A317 E894010000              call 0049A4B0
                                  ====>演算法CALL!
:0049A31C 8D55EC                  lea edxdword ptr [ebp-14]
:0049A31F 8B45F0                  mov eaxdword ptr [ebp-10]
:0049A322 E805FAFFFF              call 00499D2C
:0049A327 8B45EC                  mov eaxdword ptr [ebp-14]
                                  ====>EAX=CWIDFLXCMYLO             註冊碼
:0049A32A 8B550C                  mov edxdword ptr [ebp+0C]
                                  ====>EDX=135724689012             試煉碼
:0049A32D E8EE9CF6FF              call 00404020
                                  ====>比較CALL!
:0049A332 7504                    jne 0049A338
                                  ====>跳則OVER!
:0049A334 B301                    mov bl, 01
:0049A336 EB4E                    jmp 0049A386


――――――――――――――――――――――――――――――――― 
【註冊資訊儲存】:


D:\WINDOWS\system32\bccbiosrm64bft.dll

――――――――――――――――――――――――――――――――― 
【整        理】:


使用者名稱:fly
識別碼:89DD-5EA0123
註冊碼:CWIDFLXCMYLO

―――――――――――――――――――――――――――――――――
    
                                
         ,     _/ 
        /| _ -~/            _     ,        青春都一餉
       ( /~   /              ~- _ |
       `\  _/                   ~ )          忍把浮名 
   _-~~~- )  )__/;;,           _  //'
  /'_,   --~    ~~~-  ,;;___(  ( -~~~-         換了破解輕狂
 `~ _( ,_  -- (     ,;'' /    ~--   / _` 
  /~~//'   /' `~         ) /--  _, )_  `~
  "  `~"  "      `"      /~'`    `\~~   
                         "     "   "~'  ""

    

            Cracked By 巢水工作坊――fly [OCN][FCG]

                    2003-10-25  01:10


相關文章