PEbundle v2.10脫殼+易程式――萬年曆記事簿-XP1.8
標 題:PEbundle v2.10脫殼+易程式——萬年曆記事簿-XP1.8
發信人:fly
時 間:2003年9月11日 06:07
詳細資訊:
PEbundle v2.10脫殼+易程式――萬年曆記事簿-XP1.8
下載頁面: http://www.onlinedown.net/soft/4123.htm
軟體大小: 1499KB
軟體語言: 簡體中文
軟體類別: 國產軟體/共享版/記事管理
執行環境: Win9x/Me/NT/2000
加入時間: 2003-6-2 22:47:41
下載次數: 1523
軟體評級: ****
【軟體簡介】:主要功能有:萬年曆、密碼記事簿(支援多使用者)、語音報時、定時提醒、動畫電子名片(支援多使用者)、 全國城市區號和郵編查詢、附帶兩個智力遊戲等。可設定任意時間的多項提醒,提醒型別可設為:聲音、文字、聲音和文字,提醒視窗在螢幕上的停留時間是可選的,可將您的計劃任務等設定成提醒,到時自動提醒;密碼記事簿功能可保證您的隱私不外洩。
【軟體限制】:30次試用
【作者宣告】:初學Crack,只是感興趣,沒有其它目的。失誤之處敬請諸位大俠賜教!
【破解工具】:Ollydbg1.09、FI 3.01、LordPE、ImportREC
―――――――――――――――――――――――――――――――――
【過 程】:
這個程式用FI 3.01看是PEbundle v2.10,用PEiD看是ASPack 2.11c殼,再用PE-SCAN看是PEbundle……暈,用LordPE看其區段既有ASPack也有PEbundle…… 於是,驅貓上網搜尋PEbundle,在 天空 就有:PEBundle V2.44
―――――――――――――――――
下載頁面: http://skycn.net/soft/7285.html
軟體大小: 485 KB
軟體語言: 英文 (其實是多語言版,有簡體中文 ^O^ )
軟體類別: 國外軟體 / 共享版 / 檔案分割
應用平臺: Win9x/NT/2000/XP
加入時間: 2002-09-24 19:22:39
下載次數: 1655
推薦等級: ***
開 發 商: http://www.collakesoftware.com/
軟體介紹: 可以將多個DLL檔案,包裝成EXE執行檔案,是軟體程式設計人員所使用的程式包裝工具。
―――――――――――――――――
PEbundle應該是個有壓縮效果的EXE和DLL捆綁工具。或許萬年曆記事簿用PEbundle捆綁之前有的部分是ASPack壓縮的。
暈 ^O^ 不管了,為了驗證 sinker 兄弟所說的“難道易語言能消弱殼的強度???? ”――所以又找了這個易程式脫殼看看。確實如sinker所言:直接執行,用LordPE--->Dumpfull 然後直接修IAT......可以正常執行.....
又從網上搜尋到其它相關的資料:
易在OEP處的程式碼: 55 PUSH EBP
8BEC MOV EBP,ESP
6A FF PUSH -1
先用LordPE進行DUMP生成dumped檔案,再用WinHex開啟dumped檔案,找機器碼“558BEC6AFF”,在第一個出現的位置就是OEP了,再用ImportREC填入找到的OEP進行修復,生成的新程式就是脫殼的程式了。
呵呵,大家可以試試,多加驗證 ^O^ ^O^
―――――――――――――――――
一、脫殼
用Ollydbg手動脫殼,老規矩:載入後彈出“是壓縮程式碼――要繼續進行分析嗎?”,點“否”。
006C7000 9C pushfd
====>進入OD後斷在這!
006C7001 60 pushad
006C7002 E8 02000000 call 萬年曆記.006C7009
====>變形JMP!F7走進
006C7007 33C0 xor eax,eax
006C7009 8BC4 mov eax,esp
006C700B 83C0 04 add eax,4
006C700E 93 xchg eax,ebx
006C700F 8BE3 mov esp,ebx
006C7011 8B5B FC mov ebx,dword ptr ds:[ebx-4]
006C7014 81EB 07304000 sub ebx,萬年曆記.00403007
006C701A 87DD xchg ebp,ebx
006C701C 80BD 02394000 00 cmp byte ptr ss:[ebp+403902],0
006C7023 74 21 je short 萬年曆記.006C7046
====>跳
006C7046 8DBD 953B4000 lea edi,dword ptr ss:[ebp+403B95]
006C704C 33C0 xor eax,eax
006C704E 8A85 CF344000 mov al,byte ptr ss:[ebp+4034CF]
006C7054 3C 05 cmp al,5
006C7056 74 6E je short 萬年曆記.006C70C6
006C7058 3C 03 cmp al,3
006C705A 0F84 98000000 je 萬年曆記.006C70F8
006C7060 3C 02 cmp al,2
006C7062 0F84 82000000 je 萬年曆記.006C70EA
006C7068 3C 04 cmp al,4
006C706A 74 19 je short 萬年曆記.006C7085
006C706C 3C 00 cmp al,0
006C706E 0F85 9E000000 jnz 萬年曆記.006C7112
006C7074 68 D8010000 push 1D8
006C7079 57 push edi
006C707A FF95 59364000 call dword ptr ss:[ebp+403659]
006C7080 /E9 81000000 jmp 萬年曆記.006C7106
====>跳
006C7106 8DBD 953B4000 lea edi,dword ptr ss:[ebp+403B95]
006C710C 03F8 add edi,eax
006C710E C607 5C mov byte ptr ds:[edi],5C
006C7111 47 inc edi
006C7112 8DB5 9B344000 lea esi,dword ptr ss:[ebp+40349B]
006C7118 AC lods byte ptr ds:[esi]
006C7119 0AC0 or al,al
006C711B 74 03 je short 萬年曆記.006C7120
006C711D AA stos byte ptr es:[edi]
006C711E ^ EB F8 jmp short 萬年曆記.006C7118
====>F4下去
006C7120 80BD D0344000 01 cmp byte ptr ss:[ebp+4034D0],1
006C7127 74 7B je short 萬年曆記.006C71A4
006C7129 8DB5 953B4000 lea esi,dword ptr ss:[ebp+403B95]
006C712F 6A 00 push 0
006C7131 68 80000000 push 80
006C7136 6A 03 push 3
006C7138 6A 00 push 0
006C713A 6A 00 push 0
006C713C 68 00000080 push 80000000
006C7141 56 push esi
006C7142 FF95 39364000 call dword ptr ss:[ebp+403639]
006C7148 83F8 FF cmp eax,-1
006C714B 74 57 je short 萬年曆記.006C71A4
====>沒跳
006C714D 8985 C3344000 mov dword ptr ss:[ebp+4034C3],eax
006C7153 8D85 EB354000 lea eax,dword ptr ss:[ebp+4035EB]
006C7159 8D9D F3354000 lea ebx,dword ptr ss:[ebp+4035F3]
006C715F 8D8D FB354000 lea ecx,dword ptr ss:[ebp+4035FB]
006C7165 51 push ecx
006C7166 53 push ebx
006C7167 50 push eax
006C7168 FFB5 C3344000 push dword ptr ss:[ebp+4034C3]
006C716E FF95 4D364000 call dword ptr ss:[ebp+40364D]
006C7174 FFB5 C3344000 push dword ptr ss:[ebp+4034C3]
006C717A FF95 35364000 call dword ptr ss:[ebp+403635]
006C7180 8B85 EB354000 mov eax,dword ptr ss:[ebp+4035EB]
006C7186 8B9D EF354000 mov ebx,dword ptr ss:[ebp+4035EF]
006C718C 3B9D D7354000 cmp ebx,dword ptr ss:[ebp+4035D7]
006C7192 0F87 ED000000 ja 萬年曆記.006C7285
006C7198 3B85 D3354000 cmp eax,dword ptr ss:[ebp+4035D3]
006C719E 0F83 E1000000 jnb 萬年曆記.006C7285
====>跳
…… ……省 略…… ……
006C7285 FFB5 4C334000 push dword ptr ss:[ebp+40334C]
006C728B FFB5 87344000 push dword ptr ss:[ebp+403487]
006C7291 E8 7A050000 call 萬年曆記.006C7810
====>這個CALL可用F8帶過
006C7296 0F83 A8000000 jnb 萬年曆記.006C7344
====>跳
…… ……省 略…… ……
006C7344 61 popad
006C7345 9D popfd
006C7346 68 01206300 push 萬年曆記.00632001
006C734B C3 retn
====>返回到00632001
00632001 60 pushad
00632002 E8 02000000 call 萬年曆記.00632009
====>這個CALL也可以用F8帶過
00632007 EB 09 jmp short 萬年曆記.00632012
====>跳
00632012 /E9 59040000 jmp 萬年曆記.00632470
====>跳
00632470 BD A93F0D3D mov ebp,3D0D3FA9
00632475 E9 1C000000 jmp 萬年曆記.00632496
====>注意這個目的地!
00632495 62E8 bound ebp,eax
====>花指令!把62改為90
00632495 90 nop //改後的變化
00632496 E8 1C000000 call 萬年曆記.006324B7
====>這個CALL用F7跟進!注意目的地是花指令!
0063249B - E9 7836ADA7 jmp A8105B18
====>呵呵,如果到這裡會跳到哪? :-<
006324B6 30E9 xor cl,ch
====>花指令!把30改為90
006324B6 90 nop //改後的變化
006324B7 E9 1C000000 jmp 萬年曆記.006324D8
====>注意這個目的地!
006324D3 6969 00 F19D80F5 imul ebp,dword ptr ds:[ecx],F5809DF1
====>花指令!把6969改為9090
006324D3 90 nop //改後的變化
006324D4 90 nop //改後的變化
006324D5 00F1 add cl,dh
006324D7 9D popfd
006324D8 80F5 69 xor ch,69
006324DB 5B pop ebx
006324DC 66:8BD1 mov dx,cx
006324DF 81DE F1A71768 sbb esi,6817A7F1
006324E5 BE 336BFB3A mov esi,3AFB6B33
006324EA 8BFB mov edi,ebx
006324EC 66:8BD0 mov dx,ax
006324EF 81C7 032CBEB4 add edi,B4BE2C03
006324F5 E9 14000000 jmp 萬年曆記.0063250E
====>跳
0063250E /E9 14000000 jmp 萬年曆記.00632527
====>注意這個目的地!
00632526 1066 8B adc byte ptr ds:[esi-75],ah
====>花指令!把10改為90
00632526 90 nop //改後的變化
00632527 66:8BF1 mov si,cx
0063252A B9 FFFFFFFF mov ecx,-1
0063252F 0FBFD7 movsx edx,di
00632532 80D3 C3 adc bl,0C3
00632535 80B40F CED3414B D9 xor byte ptr ds:[edi+ecx+4B41D3CE],0D9
0063253D 0FBFD3 movsx edx,bx
00632540 81DA 33DDCAD5 sbb edx,D5CADD33
00632546 4D dec ebp
00632547 81D3 F97C94F9 adc ebx,F9947CF9
0063254D B2 06 mov dl,6
0063254F 81EF 01000000 sub edi,1
00632555 BE 4F1B3FA7 mov esi,A73F1B4F
0063255A BB 07911618 mov ebx,18169107
0063255F 80C1 D1 add cl,0D1
00632562 8BF5 mov esi,ebp
00632564 0FBFDB movsx ebx,bx
00632567 81FE 543B0D3D cmp esi,3D0D3B54
0063256D ^ 0F85 B4FFFFFF jnz 萬年曆記.00632527
====>F4下去
00632573 B9 7F7AE76F mov ecx,6FE77A7F
00632578 ^E9 EAFEFFFF jmp 萬年曆記.00632467
====>暈 :-D 又跳上去! F4下去
00632467 ^E9 ABFBFFFF jmp 萬年曆記.00632017
====> :-D 跳上去!可以在00632012直接F4去00632017
00632017 E8 1F040000 call 萬年曆記.0063243B
====>這個CALL也可以用F8帶過
0063201C /EB 00 jmp short 萬年曆記.0063201E
0063201E BB 30394400 mov ebx,萬年曆記.00443930
00632023 03DD add ebx,ebp
00632025 2B9D FC3F4400 sub ebx,dword ptr ss:[ebp+443FFC]
0063202B 83BD 284A4400 00 cmp dword ptr ss:[ebp+444A28],0
00632032 899D 284A4400 mov dword ptr ss:[ebp+444A28],ebx
00632038 0F85 62030000 jnz 萬年曆記.006323A0 :-) {:-)
====>呵呵,試了N次後發現這個離OEP很近的。所以直接G 006323A0
006323A0 B8 BE3A0000 mov eax,3ABE
====>EAX=00003ABE
006323A5 50 push eax
006323A6 0385 284A4400 add eax,dword ptr ss:[ebp+444A28]
====>EAX=00003ABE + 00400000=00403ABE 這就是OEP值 :-)
006323AC 59 pop ecx
006323AD 0BC9 or ecx,ecx
006323AF 8985 F13C4400 mov dword ptr ss:[ebp+443CF1],eax
====>[ebp+443CF1]=[006323C1]=00403ABE
006323B5 61 popad
====>很高興看見這個POPAD :-D
006323B6 75 08 jnz short 萬年曆記.006323C0
====>跳
006323B8 B8 01000000 mov eax,1
006323BD C2 0C00 retn 0C
006323C0 68 00000000 push 0
====>006323AF處的程式碼覆蓋 變成push 00403ABE
006323C5 C3 retn
====>返回 00403ABE 勝利了!
―――――――――――――――――――――――
00403ABE 55 push ebp
====>在這兒用LordPE轉存除錯程式
00403ABF 8BEC mov ebp,esp
00403AC1 6A FF push -1
00403AC3 68 38814000 push 萬年曆記.00408138
00403AC8 68 A85A4000 push 萬年曆記.0040
重新執行萬年曆記事簿,執行ImportREC,選擇這個程式。把OEP改為00003ABE,點IT AutoSearch,點“Get Import”,第4個函式手動修復還是無效,偶然刪之,FixDump,卻能夠正常執行! 暈 {:-) 1.09M ->2.78M
―――――――――――――――――――――――――――――――――
二、破解
軟體號:4710463734
試煉碼:13572468
―――――――――――――――――――――――
易程式 的跟蹤是一件難受的事,:-( 比 P-CODE 還煩人,常常下個斷點執行很長時間也沒反應,或者是一段程式碼來回撥用,10遍?30遍?50遍?…… 當你不耐煩的時候取消斷點F9執行,真正的關鍵點卻悄然溜走 :-(
1、下斷點 BPX GETWINDOWTEXTA 程式取試煉碼
100F9550 FF15 24551110 call dword ptr ds:[<&USER32.GetWindowTextA>]
100F9556 8B4C24 08 mov ecx,dword ptr ss:[esp+8]
100F955A 6A FF push -1
100F955C E8 09300000 call krnln.100FC56A
====>ECX=13572468 試煉碼
100F9561 EB 0C jmp short krnln.100F956F
―――――――――――――――――――――――
2、對 試煉碼 下記憶體斷點,注意程式經常把試煉碼搬來挪去,小心別丟了 :-)
100E6B52 8A06 mov al,byte ptr ds:[esi]
100E6B54 8807 mov byte ptr ds:[edi],al
100E6B56 8A46 01 mov al,byte ptr ds:[esi+1]
100E6B59 8847 01 mov byte ptr ds:[edi+1],al
100E6B5C 8A46 02 mov al,byte ptr ds:[esi+2]
100E6B5F C1E9 02 shr ecx,2
100E6B62 8847 02 mov byte ptr ds:[edi+2],al
100E6B65 83C6 03 add esi,3
100E6B68 83C7 03 add edi,3
100E6B6B 83F9 08 cmp ecx,8
100E6B6E ^ 72 CC jb short KRNLN.100E6B3C
100E6B70 F3:A5 rep movs dword ptr es:[edi],dword ptr ds:[esi]
100E6B72 FF2495 286C0E10 jmp dword ptr ds:[edx*4+100E6C28]
100E6C04 8B448E F8 mov eax,dword ptr ds:[esi+ecx*4-8]
100E6C08 89448F F8 mov dword ptr ds:[edi+ecx*4-8],eax
100E6C0C 8B448E FC mov eax,dword ptr ds:[esi+ecx*4-4]
100E6C10 89448F FC mov dword ptr ds:[edi+ecx*4-4],eax
100E6C14 8D048D 00000000 lea eax,dword ptr ds:[ecx*4]
100E6C1B 03F0 add esi,eax
100E6C1D 03F8 add edi,eax
100E6C1F FF2495 286C0E10 jmp dword ptr ds:[edx*4+100E6C28]
100E6C60 8A06 mov al,byte ptr ds:[esi]
100E6C62 8807 mov byte ptr ds:[edi],al
100E6C64 8A46 01 mov al,byte ptr ds:[esi+1]
100E6C67 8847 01 mov byte ptr ds:[edi+1],al
100E6C6A 8A46 02 mov al,byte ptr ds:[esi+2]
100E6C6D 8847 02 mov byte ptr ds:[edi+2],al
100E6C70 8B45 08 mov eax,dword ptr ss:[ebp+8]
100E6C73 5E pop esi
100E6C74 5F pop edi
100E6C75 C9 leave
100E6C76 C3 retn
―――――――――――――――――――――――――――――――――
3、只有你耐心細心,最終會來到比較的地方。 哎,為何偏愛明碼比較 :-D
這些程式碼會被反覆呼叫許多次,煉煉你的“火眼金睛”吧! {:-)
10074887 |. 8B45 0C mov eax,dword ptr ss:[ebp+C]
1007488A |. 50 push eax ; /Arg1
1007488B |. 8D4D C0 lea ecx,dword ptr ss:[ebp-40] ; |
1007488E |. E8 8D25FFFF call KRNLN.10066E20 ; KRNLN.10066E20
10074893 |. 8D4D C0 lea ecx,dword ptr ss:[ebp-40]
10074896 |. 51 push ecx ; /Arg3
10074897 |. 6A 00 push 0 ; |Arg2 = 00000000
10074899 |. 6A 05 push 5 ; |Arg1 = 00000005
1007489B |. E8 7E23FFFF call KRNLN.10066C1E ; KRNLN.10066C1E
100748A0 |. 8B55 CC mov edx,dword ptr ss:[ebp-34]
====>EDX=13572468 試煉碼
100748A3 |. 8955 E4 mov dword ptr ss:[ebp-1C],edx
100748A6 |. 8B45 0C mov eax,dword ptr ss:[ebp+C]
100748A9 |. 50 push eax ; /Arg1
100748AA |. 8D4D AC lea ecx,dword ptr ss:[ebp-54]
100748AD |. E8 6E25FFFF call KRNLN.10066E20 ; KRNLN.10066E20
100748B2 |. 8D4D AC lea ecx,dword ptr ss:[ebp-54]
100748B5 |. 51 push ecx ; /Arg3
100748B6 |. 6A 01 push 1 ; |Arg2 = 00000001
100748B8 |. 6A 05 push 5 ; |Arg1 = 00000005
100748BA |. E8 5F23FFFF call KRNLN.10066C1E ; KRNLN.10066C1E
100748BF |. 8B55 B8 mov edx,dword ptr ss:[ebp-48]
====>[ebp-48]=T78624-C47303 註冊碼
100748C2 |. 8955 D8 mov dword ptr ss:[ebp-28],edx
100748C5 |. 8B45 C4 mov eax,dword ptr ss:[ebp-3C]
100748C8 |. 3B45 B0 cmp eax,dword ptr ss:[ebp-50]
100748CB |. 74 2A je short KRNLN.100748F7
…… 省 略……
100749CD |. FF2495 7F530710 jmp dword ptr ds:[edx*4+1007537F]
…… 省 略……
10074F40 8B55 D8 mov edx,dword ptr ss:[ebp-28]
====>EDX=[ebp-28]=T78624-C47303 註冊碼
10074F43 52 push edx
10074F44 8B45 E4 mov eax,dword ptr ss:[ebp-1C]
====>EAX=[ebp-1C]=13572468 試煉碼
10074F47 50 push eax
10074F48 E8 B32C0700 call KRNLN.100E7C00
====>比較CALL!
10074F4D 83C4 08 add esp,8
10074F50 8945 90 mov dword ptr ss:[ebp-70],eax
====>正確則[ebp-70]=eax=0
10074F53 8B4D 08 mov ecx,dword ptr ss:[ebp+8]
10074F56 898D 1CFFFFFF mov dword ptr ss:[ebp-E4],ecx
10074F5C 83BD 1CFFFFFF 17 cmp dword ptr ss:[ebp-E4],17
10074F63 74 14 je short KRNLN.10074F79
10074F65 83BD 1CFFFFFF 19 cmp dword ptr ss:[ebp-E4],19
10074F6C 74 19 je short KRNLN.10074F87
10074F6E 83BD 1CFFFFFF 1A cmp dword ptr ss:[ebp-E4],1A
10074F75 74 1E je short KRNLN.10074F95
10074F77 EB 28 jmp short KRNLN.10074FA1
10074F79 33D2 xor edx,edx
10074F7B 837D 90 00 cmp dword ptr ss:[ebp-70],0
10074F7F 0F94C2 sete dl
10074F82 8955 D4 mov dword ptr ss:[ebp-2C],edx
10074F85 EB 1A jmp short KRNLN.10074FA1
10074F87 33C0 xor eax,eax
10074F89 837D 90 00 cmp dword ptr ss:[ebp-70],0
10074F8D 0F9CC0 setl al
10074F90 8945 D4 mov dword ptr ss:[ebp-2C],eax
10074F93 EB 0C jmp short KRNLN.10074FA1
10074F95 33C9 xor ecx,ecx
10074F97 837D 90 00 cmp dword ptr ss:[ebp-70],0
10074F9B 0F9FC1 setg cl
10074F9E 894D D4 mov dword ptr ss:[ebp-2C],ecx
10074FA1 E9 BE000000 jmp KRNLN.10075064
―――――――――――――――
進入比較CALL:10074F48 call KRNLN.100E7C00 真假碼逐位比較
100E7C54 8A02 mov al,byte ptr ds:[edx]
====>[EDX]=13572468 試煉碼
100E7C56 42 inc edx
100E7C57 3A01 cmp al,byte ptr ds:[ecx]
====>[ECX]=T78624-C47303 註冊碼
100E7C59 ^ 75 E9 jnz short KRNLN.100E7C44
100E7C5B 41 inc ecx
100E7C5C 0AC0 or al,al
100E7C5E ^ 74 E0 je short KRNLN.100E7C40
100E7C60 F7C2 02000000 test edx,2
100E7C66 ^ 74 A8 je short KRNLN.100E7C10
100E7C68 66:8B02 mov ax,word ptr ds:[edx]
100E7C6B 83C2 02 add edx,2
100E7C6E 3A01 cmp al,byte ptr ds:[ecx]
100E7C70 ^ 75 D2 jnz short KRNLN.100E7C44
100E7C72 0AC0 or al,al
100E7C74 ^ 74 CA je short KRNLN.100E7C40
100E7C76 3A61 01 cmp ah,byte ptr ds:[ecx+1]
100E7C79 ^ 75 C9 jnz short KRNLN.100E7C44
100E7C7B 0AE4 or ah,ah
100E7C7D ^ 74 C1 je short KRNLN.100E7C40
100E7C7F 83C1 02 add ecx,2
100E7C82 ^ EB 8C jmp short KRNLN.100E7C10
100E7C10 8B02 mov eax,dword ptr ds:[edx]
100E7C12 3A01 cmp al,byte ptr ds:[ecx]
100E7C14 75 2E jnz short KRNLN.100E7C44
100E7C16 0AC0 or al,al
100E7C18 74 26 je short KRNLN.100E7C40
100E7C1A 3A61 01 cmp ah,byte ptr ds:[ecx+1]
100E7C1D 75 25 jnz short KRNLN.100E7C44
100E7C1F 0AE4 or ah,ah
100E7C21 74 1D je short KRNLN.100E7C40
100E7C23 C1E8 10 shr eax,10
100E7C26 3A41 02 cmp al,byte ptr ds:[ecx+2]
100E7C29 75 19 jnz short KRNLN.100E7C44
100E7C2B 0AC0 or al,al
100E7C2D 74 11 je short KRNLN.100E7C40
100E7C2F 3A61 03 cmp ah,byte ptr ds:[ecx+3]
100E7C32 75 10 jnz short KRNLN.100E7C44
100E7C34 83C1 04 add ecx,4
100E7C37 83C2 04 add edx,4
100E7C3A 0AE4 or ah,ah
100E7C3C ^ 75 D2 jnz short KRNLN.100E7C10
100E7C3E 8BFF mov edi,edi
100E7C40 33C0 xor eax,eax
100E7C42 C3 retn
100E7C43 90 nop
100E7C44 1BC0 sbb eax,eax
====>到這兒就OVER了!
100E7C46 D1E0 shl eax,1
100E7C48 40 inc eax
100E7C49 C3 retn
―――――――――――――――――――――――――――――――――
【註冊資訊儲存】:
主程式同目錄下的yybsk.EDT檔案。
下面是yybsk.EDT註冊前、後的比較:
<offset> <File 1 Byte> <File 2 Byte>
1477h CAh D7h
1485h D6h C0h
1489h B7h B4h
148Dh BAh B3h
148Fh B1h B0h
1493h B1h B2h
1495h B2h B5h
2A20h 21h 2Dh
2C3Ch 20h 2Ch
―――――――――――――――――――――――――――――――――
【整 理】:
軟體號:4710463734
註冊碼:T78624-C47303
―――――――――――――――――――――――――――――――――
明月幾時有?今夕又何夕?錄首 於湖居士 的《念奴嬌》祝大家中秋愉快 :-)
洞庭青草,近中秋,
更無一點風色。
玉鑑瓊田三萬頃,
著我扁舟一葉。
素月分輝,明河共影,
表裡俱澄澈。
悠然心會,妙處難與君說。
應念嶺表經年,
孤光自照,肝膽皆冰雪。
短髮蕭騷襟袖冷,
穩泛滄溟空闊。
盡挹西江,細斟北斗,
永珍為賓客。
扣舷獨嘯,不知今夕何夕!?
, _/
/| _.-~/ _ , 青春都一餉 :(
( /~ / ~-._ |
`\ _/ ~ ) 忍把浮名 :arrow:
_-~~~-.) )__/;;,. _ //'
/'_, --~ ~~~- ,;;___( (.-~~~-. 換了破解輕狂 :P
`~ _( ,_..-- ( ,;'' / ~-- /._`
/~~//' /' `~ ) /--.._, )_ `~
" `~" " `" /~'` `\~~
" " "~' ""
Cracked By 巢水工作坊――fly [OCN][FCG]
2003-09-11 18:00
相關文章
- PEbundle V2.3脫殼 - 某演算法序號產生器2015-11-15演算法
- 壹次脫殼法――Armadillo 雙程式標準殼 快速脫殼2015-11-15
- 以殼解殼--SourceRescuer脫殼手記破解分析2004-11-16
- SoftDefender主程式脫殼2015-11-15
- Krypton
0.5加殼程式脫殼及輸入表修復記2004-10-06
- ExeStealth 常用脫殼方法 + ExeStealth V2.72主程式脫殼2015-11-15
- International CueClub主程式脫殼(Softwrap殼)2004-09-12
- C32Asm外殼脫殼分析筆記2015-11-15ASM筆記
- Armadillo 3.6主程式脫殼2015-11-15
- 脫殼----對用pecompact加殼的程式進行手動脫殼
(1千字)2000-07-30
- 易格式可執行檔案脫殼方法一則2004-11-16
- 殼的工作原理脫殼2013-04-10
- Lock98主程式脫殼筆記 (1千字)2015-11-15筆記
- [翻譯]利用程式碼注入脫殼2015-11-15
- VBExplorer.exe脫殼教程
附脫殼指令碼2015-11-15指令碼
- EXEStealth V2.5脫殼+易語言程式――多程式啟動管理器
V2.322015-11-15
- ACProtect 1.21專業版主程式的脫殼2015-11-15
- WinKawaks 1.45脫殼筆記
(10千字)2002-08-12筆記
- MySQL Manager 2.8.0.1脫殼破解手記破解分析2004-11-03MySql
- UltraEdit-32
10.20版脫殼記2004-04-29
- The Bat! 1.39脫殼筆記 (1千字)2000-03-12BAT筆記
- Armadillo V3.6雙程式標準殼 ------神速脫殼大法2015-11-15
- ArtCursors 3.03 ASPR殼軟體脫殼後修整記 (10千字)2015-11-15
- 脫殼----對用Petite2.2加殼的程式進行手動脫殼的一點分析
(5千字)2000-07-27
- 脫殼基本知識2015-11-15
- .Net脫殼工具 de4dot引數說明/簡易教程2018-02-27
- 脫中國遊戲中心大廳程式的殼2000-10-08遊戲
- 天草脫殼視訊學習筆記(逆向 OD)2013-05-30筆記
- 幻影v1.5b3脫殼分析筆記2000-09-15筆記
- iOS逆向學習之五(加殼?脫殼?)2019-10-10iOS
- ASPack 2.12脫殼+易程式――蘇暉超市收銀貨物管理系統 V3.102015-11-15
- 先分析,再脫殼(一)2003-09-04
- IconEdit2
脫殼2002-03-28
- 輕鬆+愉快
esp定律+記憶體斷點快速脫老王的EncryptPE1.0加殼的記事本2004-08-04記憶體斷點
- EncryptPE
2003.5.18 主程式脫殼2004-06-19
- 十、iOS逆向之《越獄砸殼/ipa脫殼》2021-03-18iOS
- iOS應用程式的脫殼實現原理淺析2019-03-04iOS
- Alex
Protector V1.0 脫殼――alexprot.exe 主程式2004-10-17