另類PEtite V2.2 脫殼+修復+破解――英漢漢英雙向學習詞典 V1.0
另類PEtite V2.2 脫殼+修復+破解――英漢漢英雙向學習詞典 V1.0
下載頁面: http://soft.269.net/SoftWareView.asp?SoftWareID=48727
軟體大小: 900 KB
適用平臺: Wn9x, NT, ME, Win2k, WinXP
收錄時間: 2003-7-31
推薦等級: *****
【軟體簡介】:英漢漢英雙向學習詞典,很多英語愛好者喜歡採取“英漢―漢英”雙向的學習方式來掌握英語詞彙,對於“英漢”方式,普通的英漢詞典就足夠了,而對於“漢英”方式,一般的漢英詞典就顯得無能為力了;這是因為英語詞彙的精髓和漢語詞彙的精髓因文化背景和地域差異而有很大的差異:翻一翻英漢漢英雙向學習詞典的“漢英索引”部分,可以發現很多象“不…”、“無…”、“把…”、“使…”、“…的”、“…地”一類的“詞”,而這類的“詞”在漢英語詞典中根本找不到,因為它們在漢語中並非作為詞來對待,因而在傳統的漢英詞典中根本找不到象“不能永生的(mortal)”、“不精確的(inaccurate)”之類的詞,而“mortal”、“inaccurate”之類的詞恰恰是地地道道的英語詞語;同理,在普通漢英詞典中,很多漢語詞彙只能用英文短語或句子來解釋,所以透過常規的漢英詞典很難學到英語詞彙的精髓。鑑於上述原因,英漢漢英雙向學習詞典的18828條漢語詞條全部取自“英漢詞典”部分,從而達到了英漢、漢英的完全對等,對於習喜歡採用雙向的方式來學習英語詞彙的廣大英語愛好者來說,英漢漢英雙向學習詞典是一種理想選擇。
【軟體限制】:功能限制。偶只是想看看這個殼,偶不用這個東東。
【作者宣告】:初學Crack,只是感興趣,沒有其他目的。失誤之處敬請諸位大俠賜教!
【除錯環境】:WinXP、Ollydbg1.09、PEiD、LordPE、ImportREC、WinHex、W32Dasm 9.0白金版
―――――――――――――――――――――――――――――――――
【過 程】:
一、脫殼
設定Ollydbg忽略所有的異常。老規矩:載入後彈出“是壓縮程式碼――要繼續進行分析嗎?”,點“否”。
004E5046 B8 00504E00 mov eax,英漢漢英.004E5000
====>進入OD後斷在這!
下斷:BP LoadLibraryA F9執行,斷下!
77E605D8 837C24 04 00 cmp dword ptr ss:[esp+4],0
====>斷在這!CTRL+F9執行到返回
77E605DD 53 push ebx
77E605DE 56 push esi
77E605DF 74 19 je short kernel32.77E605FA
77E605E1 68 9C5BE777 push kernel32.77E75B9C
77E605E6 FF7424 10 push dword ptr ss:[esp+10]
77E605EA FF15 9013E477 call dword ptr ds:[<&ntdll._strcmpi>]
77E605F0 85C0 test eax,eax
77E605F2 59 pop ecx
77E605F3 59 pop ecx
77E605F4 0F84 76AF0100 je kernel32.77E7B570
77E605FA 6A 00 push 0
77E605FC 6A 00 push 0
77E605FE FF7424 14 push dword ptr ss:[esp+14]
77E60602 E8 B1FFFFFF call kernel32.LoadLibraryExA
77E60607 5E pop esi
77E60608 5B pop ebx
77E60609 C2 0400 retn 4
====>返回到 004A6355
――――――――――――――――――――――――
004A6344 833E 00 cmp dword ptr ds:[esi],0
004A6347 0F84 03020000 je 英漢漢英.004A6550
004A634D 51 push ecx
004A634E 51 push ecx
004A634F FF95 90070000 call dword ptr ss:[ebp+790]
004A6355 85C0 test eax,eax
====>77E60609 返回到這
004A6357 0F84 DF000000 je 英漢漢英.004A643C
004A635D 8BF8 mov edi,eax
004A635F 0340 3C add eax,dword ptr ds:[eax+3C]
004A6362 8B40 78 mov eax,dword ptr ds:[eax+78]
004A6365 FF7438 18 push dword ptr ds:[eax+edi+18]
004A6369 8B4C38 24 mov ecx,dword ptr ds:[eax+edi+24]
004A636D 03CF add ecx,edi
004A636F 51 push ecx
004A6370 8B4C38 20 mov ecx,dword ptr ds:[eax+edi+20]
004A6374 03CF add ecx,edi
004A6376 51 push ecx
004A6377 FF7438 10 push dword ptr ds:[eax+edi+10]
004A637B FF7438 14 push dword ptr ds:[eax+edi+14]
004A637F 8B4438 1C mov eax,dword ptr ds:[eax+edi+1C]
004A6383 03C7 add eax,edi
004A6385 50 push eax
004A6386 56 push esi
004A6387 8B36 mov esi,dword ptr ds:[esi]
004A6389 03F5 add esi,ebp
004A638B 8B06 mov eax,dword ptr ds:[esi]
004A638D 85C0 test eax,eax
004A638F 0F84 81000000 je 英漢漢英.004A6416
004A6395 0FBAE0 1F bt eax,1F
004A6399 73 2B jnb short 英漢漢英.004A63C6
004A63C6 03C5 add eax,ebp
004A63C8 50 push eax
004A63C9 50 push eax
004A63CA 57 push edi
004A63CB FF95 94070000 call dword ptr ss:[ebp+794] ; kernel32.GetProcAddress
004A63D1 85C0 test eax,eax
004A63D3 74 7F je short 英漢漢英.004A6454
004A63D5 FF4C24 28 dec dword ptr ss:[esp+28]
004A63D9 7D 1F jge short 英漢漢英.004A63FA
004A63DB 8B5424 24 mov edx,dword ptr ss:[esp+24]
004A63DF C602 E9 mov byte ptr ds:[edx],0E9
004A63E2 2BC2 sub eax,edx
004A63E4 83E8 05 sub eax,5
004A63E7 8942 01 mov dword ptr ds:[edx+1],eax
004A63EA 8BC2 mov eax,edx
004A63EC 83C2 05 add edx,5
004A63EF 895424 24 mov dword ptr ss:[esp+24],edx
004A63F3 83E2 07 and edx,7
004A63F6 895424 28 mov dword ptr ss:[esp+28],edx
004A63FA 8906 mov dword ptr ds:[esi],eax
004A63FC 873C24 xchg dword ptr ss:[esp],edi
004A63FF 83C9 FF or ecx,FFFFFFFF
004A6402 33C0 xor eax,eax
004A6404 F2:AE repne scas byte ptr es:[edi]
004A6406 FD std
004A6407 F7D1 not ecx
004A6409 4F dec edi
004A640A F3:AA rep stos byte ptr es:[edi]
004A640C 5F pop edi
004A640D FC cld
004A640E 83C6 04 add esi,4
004A6411 ^ E9 75FFFFFF jmp 英漢漢英.004A638B
====>向上看發現004A638F可跳出迴圈。 F4下去
004A6416 5E pop esi
004A6417 83C4 18 add esp,18
004A641A 8B16 mov edx,dword ptr ds:[esi]
004A641C 03D5 add edx,ebp
004A641E 8D43 47 lea eax,dword ptr ds:[ebx+47]
004A6421 8B4C24 04 mov ecx,dword ptr ss:[esp+4]
004A6425 833A 00 cmp dword ptr ds:[edx],0
004A6428 74 12 je short 英漢漢英.004A643C
004A642A 3B1A cmp ebx,dword ptr ds:[edx]
004A642C 8318 00 sbb dword ptr ds:[eax],0
004A642F 390A cmp dword ptr ds:[edx],ecx
004A6431 8318 00 sbb dword ptr ds:[eax],0
004A6434 83C2 04 add edx,4
004A6437 C108 03 ror dword ptr ds:[eax],3
004A643A ^ EB E9 jmp short 英漢漢英.004A6425
====>F4下去跳出迴圈!
004A643C C706 00000000 mov dword ptr ds:[esi],0
004A6442 5F pop edi
004A6443 83C9 FF or ecx,FFFFFFFF
004A6446 33C0 xor eax,eax
004A6448 F2:AE repne scas byte ptr es:[edi]
004A644A 8BCF mov ecx,edi
004A644C 83C6 04 add esi,4
004A644F ^ E9 F0FEFFFF jmp 英漢漢英.004A6344
====>向上看004A6347可以跳出迴圈。
004A6550 59 pop ecx
====>此處下斷。F9斷在這
004A6551 5E pop esi
004A6552 FD std
004A6553 33C0 xor eax,eax
004A6555 B9 54030000 mov ecx,354
004A655A E8 DEEA0300 call 英漢漢英.004E503D
====>F7進入
004E503D 5F pop edi
004E503E F3:AA rep stos byte ptr es:[edi]
004E5040 61 popad
004E5041 66:9D popfw
004E5043 83C4 08 add esp,8
004E5046 E9 75EAFBFF jmp 英漢漢英.004A3AC0
====>飛向光明之巔!
PEtite V2.2 相當容易啦,如此找OEP就行了。:-)
――――――――――――――――――――――――
004A3AC0 55 push ebp
====>在這兒用LordPE完全DUMP這個程式
004A3AC1 8BEC mov ebp,esp
004A3AC3 83C4 F4 add esp,-0C
004A3AC6 53 push ebx
004A3AC7 56 push esi
004A3AC8 57 push edi
004A3AC9 B8 28384A00 mov eax,英漢漢英.004A3828
004A3ACE E8 B534F6FF call 英漢漢英.00406F88
――――――――――――――――――――――――
執行ImportREC,選擇這個程式。把OEP改為000A3AC0,點IT AutoSearch,點“Get Import”,
有幾個無效的函式,右鍵點“追蹤層次1”全部修復。FixDump,905K ->932K 但是執行出錯!
―――――――――――――――――――――――――――――――――
二、手動修正檔案指標
近日有兄弟發現某些Petite殼用脫殼機自動脫殼或者手脫均無法正常執行。這個程式也是這樣的。
感謝[FCG]的 mikelong 兄弟指點!使偶又多學點知識,呵呵 :-)
用Ollydbg載入脫殼後的程式,尋找出錯的地方:
004A3AC0 55 push ebp
004A3AC1 8BEC mov ebp,esp
004A3AC3 83C4 F4 add esp,-0C
004A3AC6 53 push ebx
004A3AC7 56 push esi
004A3AC8 57 push edi
004A3AC9 B8 28384A00 mov eax,DUMPED_ 004A3828
004A3ACE E8 B534F6FF call DUMPED_ 00406F88
004A3AD3 A1 1C604A00 mov eax,dword ptr ds:[4A601C]
004A3AD8 8B00 mov eax,dword ptr ds:[eax]
004A3ADA E8 AD91FAFF call DUMPED_ 0044CC8C
004A3ADF A1 1C604A00 mov eax,dword ptr ds:[4A601C]
004A3AE4 8B00 mov eax,dword ptr ds:[eax]
004A3AE6 BA A03B4A00 mov edx,DUMPED_ 004A3BA0 ; ASCII "eBook"
004A3AEB E8 A08DFAFF call DUMPED_ 0044C890
004A3AF0 6A 00 push 0
004A3AF2 A1 1C604A00 mov eax,dword ptr ds:[4A601C]
004A3AF7 8B00 mov eax,dword ptr ds:[eax]
004A3AF9 8B40 24 mov eax,dword ptr ds:[eax+24]
004A3AFC 50 push eax
004A3AFD E8 6A3FF6FF call <jmp &user32 ShowWindow>
004A3B02 6A EC push -14
004A3B04 A1 1C604A00 mov eax,dword ptr ds:[4A601C]
004A3B09 8B00 mov eax,dword ptr ds:[eax]
004A3B0B 8B58 24 mov ebx,dword ptr ds:[eax+24]
004A3B0E 53 push ebx
004A3B0F E8 083DF6FF call <jmp &user32 GetWindowLongA>
004A3B14 0D 80000000 or eax,80
004A3B19 50 push eax
004A3B1A 6A EC push -14
004A3B1C A1 1C604A00 mov eax,dword ptr ds:[4A601C]
004A3B21 53 push ebx
004A3B22 E8 053FF6FF call <jmp &user32 SetWindowLongA>
004A3B27 E8 1857FFFF call DUMPED_ 00499244
====>經過這裡就出錯啦!:-( 重新LOAD進去看看!
――――――――――――――――――――――――
進入出錯CALL: 004A3B27 call DUMPED_ 00499244
00499244 55 push ebp
00499245 8BEC mov ebp,esp
00499247 6A 00 push 0
00499249 6A 00 push 0
0049924B 6A 00 push 0
0049924D 53 push ebx
0049924E 33C0 xor eax,eax
00499250 55 push ebp
00499251 68 19934900 push 1_.00499319
00499256 64:FF30 push dword ptr fs:[eax]
00499259 64:8920 mov dword ptr fs:[eax],esp
0049925C 33DB xor ebx,ebx
0049925E B8 FC7A4A00 mov eax,DUMPED_.004A7AFC
00499263 BA 30934900 mov edx,DUMPED_.00499330 ; ASCII "1.29c for Windows"
00499268 E8 77AAF6FF call DUMPED_.00403CE4
0049926D B8 3C7B4A00 mov eax,DUMPED_.004A7B3C
00499272 BA 4C934900 mov edx,DUMPED_.0049934C ; ASCII "WebPacker"
00499277 E8 68AAF6FF call DUMPED_.00403CE4
0049927C C705D07A4A00240106 mov dword ptr ds:[4A7AD0],60124
====>注意檔案指標60124,這是針對原exe的指標
――――――――――――――――――――――――
根據 mikelong 兄弟的指點,偶來進行手動修復:
1、用 WinHex 開啟原程式,複製60124至E2724的資料,呵呵,索性複製到最後。然後開啟修復輸入表後的脫殼檔案,就貼上到檔案末尾吧,看一下貼上資料在新檔案中的偏移:E9000 另存為:修復DUMPED_.EXE
2、用 WinHex 開啟 修復DUMPED_.EXE ,去到99282處,把240106改為00900E 修正新的檔案指標
即把:0049927C C705D07A4A0024010600 mov dword ptr ds:[4A7AD0],60124
改成:0049927C C705D07A4A0000900E00 mov dword ptr ds:[4A7AD0],E9000
OK!修改後的程式正常執行!只是檔案大了許多。菜鳥如偶沒辦法啦。
對於此類讓人修理過的Petite2.2殼的程式關鍵是找到出錯的原檔案指標,然後把相應程式碼複製進脫殼後的程式,修改成新的偏移地址。再次感謝 mikelong 兄弟 :-) 這些都是他的成果!
再提供一個類似的Petite2.2殼:3TV寬頻衛星網路電視機 下載地址:http://webtv.zmdns.com/3tv.exe
可以參考:http://www.51itcool.com/fcg/Announce/Announce.asp?BoardID=3&ID=2842
―――――――――――――――――――――――――――――――――
三、破解
這個東東是用 Delphi 編寫的EBOOK做的程式,不太清楚是用哪個製作EBOOK工具加工的。
註冊有點煩人,感謝 DarkNess0ut 幫忙測試 :-) 明碼比較,懶人如偶太困了,沒看演算法啦。
暈,點“英漢索引”L就會出現:“本部分僅供註冊使用者使用,非註冊使用者只能使用a-k部分的詞彙”,下面才出現識別碼,呵呵,有點隱蔽。
使用者名稱:fly
識別碼:89DD-5EA0123
試煉碼:135724689012
―――――――――――――――――――――――――――――――――
關鍵地方不太好找,下面這點東西是用 記憶體搜尋 加 記憶體斷點 找到的。
* Referenced by a (U)nconditional or (C)onditional Jump at Address:
|:0049ABAA(C)
|
:0049ABED 8D55FC lea edx, dword ptr [ebp-04]
:0049ABF0 A10C604A00 mov eax, dword ptr [004A600C]
:0049ABF5 8B00 mov eax, dword ptr [eax]
:0049ABF7 E8A4E2F6FF call 00408EA0
:0049ABFC 8D85DCFEFFFF lea eax, dword ptr [ebp+FFFFFEDC]
:0049AC02 8D55EB lea edx, dword ptr [ebp-15]
:0049AC05 E8AA92F6FF call 00403EB4
:0049AC0A 8B85DCFEFFFF mov eax, dword ptr [ebp+FFFFFEDC]
====>EAX=89DD-5EA0123 識別碼
:0049AC10 8D95E0FEFFFF lea edx, dword ptr [ebp+FFFFFEE0]
:0049AC16 E865F0FFFF call 00499C80
:0049AC1B 8B85E0FEFFFF mov eax, dword ptr [ebp+FFFFFEE0]
:0049AC21 50 push eax
:0049AC22 8D95D8FEFFFF lea edx, dword ptr [ebp+FFFFFED8]
:0049AC28 A1105F4A00 mov eax, dword ptr [004A5F10]
:0049AC2D 8B00 mov eax, dword ptr [eax]
====>EAX=135724689012 試煉碼
:0049AC2F E86CE2F6FF call 00408EA0
:0049AC34 8B95D8FEFFFF mov edx, dword ptr [ebp+FFFFFED8]
:0049AC3A 8D45F8 lea eax, dword ptr [ebp-08]
:0049AC3D 59 pop ecx
:0049AC3E E81993F6FF call 00403F5C
:0049AC43 8B45FC mov eax, dword ptr [ebp-04]
====>EAX=fly 使用者名稱
:0049AC46 E8C592F6FF call 00403F10
:0049AC4B 83F803 cmp eax, 00000003
====>使用者名稱至少3位
:0049AC4E 7D4C jge 0049AC9C
:0049AC9C 8B45F8 mov eax, dword ptr [ebp-08]
====>EAX=135724689012 試煉碼
:0049AC9F E86C92F6FF call 00403F10
:0049ACA4 83F80C cmp eax, 0000000C
====>註冊碼需要12位
:0049ACA7 740E je 0049ACB7
:0049ACB7 A1AC5F4A00 mov eax, dword ptr [004A5FAC]
:0049ACBC 803800 cmp byte ptr [eax], 00
:0049ACBF 7542 jne 0049AD03
:0049ACC1 A150604A00 mov eax, dword ptr [004A6050]
:0049ACC6 8B00 mov eax, dword ptr [eax]
:0049ACC8 50 push eax
:0049ACC9 8B45F8 mov eax, dword ptr [ebp-08]
:0049ACCC 50 push eax
:0049ACCD A1E0604A00 mov eax, dword ptr [004A60E0]
:0049ACD2 8A00 mov al, byte ptr [eax]
:0049ACD4 50 push eax
:0049ACD5 8D85C8FEFFFF lea eax, dword ptr [ebp+FFFFFEC8]
:0049ACDB 8D55EB lea edx, dword ptr [ebp-15]
:0049ACDE E8D191F6FF call 00403EB4
:0049ACE3 8B8DC8FEFFFF mov ecx, dword ptr [ebp+FFFFFEC8]
:0049ACE9 8B1584604A00 mov edx, dword ptr [004A6084]
:0049ACEF 8B12 mov edx, dword ptr [edx]
:0049ACF1 8B45FC mov eax, dword ptr [ebp-04]
:0049ACF4 E893F5FFFF call 0049A28C
====>關鍵CALL!進入!
:0049ACF9 84C0 test al, al
:0049ACFB 0F84C3000000 je 0049ADC4
====>跳則OVER!
:0049AD01 EB15 jmp 0049AD18
――――――――――――――――――――――――
進入關鍵CALL:0049ACF4 call 0049A28C
* Referenced by a CALL at Addresses:
|:00498C86 , :0049ACF4
|
:0049A28C 55 push ebp
:0049A28D 8BEC mov ebp, esp
:0049A28F 6A00 push 00000000
:0049A291 6A00 push 00000000
:0049A293 6A00 push 00000000
:0049A295 6A00 push 00000000
:0049A297 6A00 push 00000000
:0049A299 6A00 push 00000000
:0049A29B 6A00 push 00000000
:0049A29D 53 push ebx
:0049A29E 56 push esi
:0049A29F 57 push edi
:0049A2A0 894DF4 mov dword ptr [ebp-0C], ecx
:0049A2A3 8955F8 mov dword ptr [ebp-08], edx
:0049A2A6 8945FC mov dword ptr [ebp-04], eax
:0049A2A9 8B45FC mov eax, dword ptr [ebp-04]
:0049A2AC E8139EF6FF call 004040C4
:0049A2B1 8B45F8 mov eax, dword ptr [ebp-08]
:0049A2B4 E80B9EF6FF call 004040C4
:0049A2B9 8B45F4 mov eax, dword ptr [ebp-0C]
:0049A2BC E8039EF6FF call 004040C4
:0049A2C1 8B4510 mov eax, dword ptr [ebp+10]
:0049A2C4 E8FB9DF6FF call 004040C4
:0049A2C9 8B450C mov eax, dword ptr [ebp+0C]
:0049A2CC E8F39DF6FF call 004040C4
:0049A2D1 33C0 xor eax, eax
:0049A2D3 55 push ebp
:0049A2D4 68AEA34900 push 0049A3AE
:0049A2D9 64FF30 push dword ptr fs:[eax]
:0049A2DC 648920 mov dword ptr fs:[eax], esp
:0049A2DF BE01000000 mov esi, 00000001
:0049A2E4 33DB xor ebx, ebx
:0049A2E6 8B450C mov eax, dword ptr [ebp+0C]
:0049A2E9 E8229CF6FF call 00403F10
:0049A2EE 83F80C cmp eax, 0000000C
:0049A2F1 0F858F000000 jne 0049A386
:0049A2F7 8D45E4 lea eax, dword ptr [ebp-1C]
:0049A2FA 8B550C mov edx, dword ptr [ebp+0C]
:0049A2FD E8269AF6FF call 00403D28
* Referenced by a (U)nconditional or (C)onditional Jump at Address:
|:0049A381(U)
|
:0049A302 8B4510 mov eax, dword ptr [ebp+10]
:0049A305 50 push eax
:0049A306 8A4508 mov al, byte ptr [ebp+08]
:0049A309 50 push eax
:0049A30A 8D45F0 lea eax, dword ptr [ebp-10]
:0049A30D 50 push eax
:0049A30E 8B4DF4 mov ecx, dword ptr [ebp-0C]
:0049A311 8B55F8 mov edx, dword ptr [ebp-08]
:0049A314 8B45FC mov eax, dword ptr [ebp-04]
:0049A317 E894010000 call 0049A4B0
====>演算法CALL!
:0049A31C 8D55EC lea edx, dword ptr [ebp-14]
:0049A31F 8B45F0 mov eax, dword ptr [ebp-10]
:0049A322 E805FAFFFF call 00499D2C
:0049A327 8B45EC mov eax, dword ptr [ebp-14]
====>EAX=CWIDFLXCMYLO 註冊碼
:0049A32A 8B550C mov edx, dword ptr [ebp+0C]
====>EDX=135724689012 試煉碼
:0049A32D E8EE9CF6FF call 00404020
====>比較CALL!
:0049A332 7504 jne 0049A338
====>跳則OVER!
:0049A334 B301 mov bl, 01
:0049A336 EB4E jmp 0049A386
―――――――――――――――――――――――――――――――――
【註冊資訊儲存】:
D:\WINDOWS\system32\bccbiosrm64bft.dll
―――――――――――――――――――――――――――――――――
【整 理】:
使用者名稱:fly
識別碼:89DD-5EA0123
註冊碼:CWIDFLXCMYLO
―――――――――――――――――――――――――――――――――
, _/
/| _ -~/ _ , 青春都一餉
( /~ / ~- _ |
`\ _/ ~ ) 忍把浮名
_-~~~- ) )__/;;, _ //'
/'_, --~ ~~~- ,;;___( ( -~~~- 換了破解輕狂
`~ _( ,_ -- ( ,;'' / ~-- / _`
/~~//' /' `~ ) /-- _, )_ `~
" `~" " `" /~'` `\~~
" " "~' ""
Cracked By 巢水工作坊――fly [OCN][FCG]
2003-10-25 01:10
相關文章
- 用Ollydbg手脫Petite
V2.2加殼的DLL2004-12-27
- Qt實用技巧:Qt+Sql server英漢漢英電子詞典2018-03-15QTSQLServer
- 手動脫殼的教程(由petite v2.2加殼) (4千字)2001-11-26
- 詞典翻譯 英譯漢2018-07-21
- Asprotect1.23 Rc4 之SynchroMagic脫殼修復+破解2015-11-15
- 老妖的 C32Asm V0.4.12 脫殼+修復+破解2015-11-15ASM
- Blaze Media Pro5.05脫殼+基本修復CC(int3)+破解2015-11-15
- 另類Armadillo脫殼+破解――StayOn Pro V4.00
Build 2003.03.012015-11-15UI
- 淺談DBPE2.33脫殼修復2015-11-15
- ASProtect 1.23RC4之System Cleaner
4.91d脫殼修復and破解2015-11-15
- Krypton
0.5加殼程式脫殼及輸入表修復記2004-10-06
- 歐路詞典——Mac上的英語學習神器2023-12-15Mac
- 淺談SVKP 1.3X殼的輸入表修復――登錄檔醫生 V2.96 脫殼+破解2015-11-15
- 以殼解殼--SourceRescuer脫殼手記破解分析2004-11-16
- iOS逆向學習之五(加殼?脫殼?)2019-10-10iOS
- 壹次脫殼法――Armadillo 雙程式標準殼 快速脫殼2015-11-15
- 一個簡單的英漢詞典小程式2016-04-04
- HTMLZip脫殼後的Import Table的修復 (750字)2001-02-10HTMLImport
- 脫殼----對用Petite2.2加殼的程式進行手動脫殼的一點分析
(5千字)2000-07-27
- Eudic歐路詞典讓您學習英語更簡單!2023-04-27
- MySQL Manager 2.8.0.1脫殼破解手記破解分析2004-11-03MySql
- 轉載:Petite 脫殼“標準”解決方法 (1千字)2001-02-06
- 幻影 V2.33 脫殼+修復――dbpe.exe主程式2015-11-15
- 偽 SVK Protector 1.32 脫殼+修復――SVK Protector
DEMO 1.32 主程式2015-11-15
- Alex
Protector V1.0 脫殼――alexprot.exe 主程式2004-10-17
- 用OD對Aspr加殼程式的手動脫殼及修復 (7千字)2015-11-15
- “天音怒放”手動脫殼及破解2015-11-15
- 菜鳥脫 UltraFXP 0.9941 殼( SVKP )+ 破解2015-11-15
- Acprotect之完美解除安裝XP V9.15脫殼修復+偽破解篇祝賀FLY大俠2015-11-15
- 很好的英語學習軟體
突破單詞破解過程詳解2004-05-25
- 四種免費英漢電子詞典軟體簡評2008-02-07
- jdpack的脫殼及破解 (5千字)2002-06-25
- 英語詞典翻譯查詢工具:Eudic歐路詞典 for Mac2023-12-26Mac
- 天草脫殼視訊學習筆記(逆向 OD)2013-05-30筆記
- 某殼分析+修復(二)2018-05-14
- Armadillo V3.6雙程式標準殼 ------神速脫殼大法2015-11-15
- 《Erlang
4.08》另類破解手記2002-06-24
- 貫通詞典破解過程2004-12-20