遊戲外掛詳細破解
標 題:遊戲外掛詳細破解
發信人:RuinDuke
時 間:2003年10月16日 06:02
詳細資訊:
轉載保持完整啊~~~不要讓別人看一半啊!謝謝!
破解物件:科洛斯之神外掛v2.0版本
破解工具:TRW2000,W32DAms,
軟體介紹:科洛斯遊戲外掛!
本人不材,發現這裡有人需要科洛斯外掛的破解版本,於是手裡癢癢,想順便拿下破解看看,也等於幫助大家節省人民幣哈~~~~~~(寫它的人不要打我啊~~~~)
再這裡,我會寫的儘量的詳細,方便向我一樣的新人來學習.
步驟:
1.首先應該看看這個外掛,安裝好後開啟外掛,需要註冊,怎麼辦呢???隨便輸入幾個數字吧!!!就來輸入777777777777777777(個人習慣),點註冊後說無效的註冊碼,早在預料之內,無所謂啊.就是要看他出現什麼提示.
2.抓住他的提示哦,我們現在用W32Dams來把外掛進行反彙編,然後點參考,然後點串式資料參考,在裡面找到剛才的提示.雙擊然後點取消對話匡.好了!就到了這裡:
00407125 . 52 PUSH EDX ********再此處下斷點*******
00407126 . FF15 406C4100 CALL DWORD PTR DS:[416C40]*******關鍵的比較語句******
0040712C . 85C0 TEST EAX,EAX
0040712E . 75 5C JNZ SHORT CRONOUS_.0040718C
00407130 . 6A 10 PUSH 10 MB_OK|MB_ICONHAND|MB_APPLMODAL
00407132 . 68 EC614100 PUSH CRONOUS_.004161EC
00407137 . 68 DC614100 PUSH CRONOUS_.004161DC ******我們來到這裡******* 0040713C . 50 PUSH EAX
我們來到這裡,現在我往上看,看看上面有沒有關鍵的語句 :p
上面00407126的call就是,這個就是關鍵call.透過這個call執行下面的比較和0040712e 處的跳轉,而0040712e jne SHORT CRONOUS_.0040718C 就是跳轉到失敗的地方,所以我們要進到00407126的call裡面看看,看他個究竟.
3.執行TRW後Ctrl+N,讓它最小話,再開啟外掛,再裡面輸入777777777777777777,注意!不要按註冊啊!~~~~這個時候再按Crtl+N撥出TRW2000,下命令 bpx hmemcpy 回車,再下命令 g 回車! 好了!現在可以按確定了! 這時候TRW2000攔截住了外掛程式,當然,現在不是在外掛的領空,我們要到外掛的領空.連續按F12 60次(鬱悶吧) !!!!就來到它的領空了!不要按多了啊!按多一次就要出現註冊失敗了!
4.現在我們要分析程式了!準備好啊!眼睛不要花了啊!看著點!不要分心啊(是不是覺的我很廢話…………)
還記得剛才的哪個call附近的地址嗎?什麼!!!!??沒有記下!我暈!那就重來1--3步吧!記下哪些地址啊!記下的同志們可以繼續了!我們用命令 g 00407125 回車,來到剛才哪個call的上面一行了吧!!好了!注意!我們現在要按一次F10, 一次啊!一次哦!就一次哦~~~~~~哈哈!是不是到了哪個call那行了啊???到了就好!我們再按一次F8進入到這個call中間!!!!
我們來到這裡:
10001F10 > 81EC 88080000 SUB ESP,888 ********我們停留在這裡******
10001F16 8D8424 88000000 LEA EAX,DWORD PTR SS:[ESP+88]
10001F1D 53 PUSH EBX
10001F1E 55 PUSH EBP
10001F1F 56 PUSH ESI
10001F20 57 PUSH EDI
10001F21 50 PUSH EAX
10001F22 E8 09F9FFFF CALL YLINFOSN.10001830
10001F27 8DBC24 9C000000 LEA EDI,DWORD PTR SS:[ESP+9C]
10001F2E 83C9 FF OR ECX,FFFFFFFF
10001F31 33C0 XOR EAX,EAX
10001F33 83C4 04 ADD ESP,4
10001F36 F2:AE REPNE SCAS BYTE PTR ES:[EDI]
10001F38 F7D1 NOT ECX
10001F3A 49 DEC ECX
10001F3B 74 0B JE SHORT YLINFOSN.10001F48
10001F3D 8A8424 98000000 MOV AL,BYTE PTR SS:[ESP+98]
10001F44 84C0 TEST AL,AL
10001F46 75 29 JNZ SHORT YLINFOSN.10001F71
10001F48 BF E8900010 MOV EDI,YLINFOSN.100090E8
10001F4D 83C9 FF OR ECX,FFFFFFFF
10001F50 33C0 XOR EAX,EAX
10001F52 8D9424 98000000 LEA EDX,DWORD PTR SS:[ESP+98]
10001F59 F2:AE REPNE SCAS BYTE PTR ES:[EDI]
10001F5B F7D1 NOT ECX
10001F5D 2BF9 SUB EDI,ECX
10001F5F 8BC1 MOV EAX,ECX
10001F61 8BF7 MOV ESI,EDI
10001F63 8BFA MOV EDI,EDX
10001F65 C1E9 02 SHR ECX,2
10001F68 F3:A5 REP MOVS DWORD PTR ES:[EDI],DWORD PTR DS>
10001F6A 8BC8 MOV ECX,EAX
10001F6C 83E1 03 AND ECX,3
10001F6F F3:A4 REP MOVS BYTE PTR ES:[EDI],BYTE PTR DS:[>
10001F71 8DBC24 98000000 LEA EDI,DWORD PTR SS:[ESP+98]
10001F78 83C9 FF OR ECX,FFFFFFFF
10001F7B 33C0 XOR EAX,EAX
10001F7D BD 38900010 MOV EBP,YLINFOSN.10009038
10001F82 F2:AE REPNE SCAS BYTE PTR ES:[EDI]
10001F84 F7D1 NOT ECX
10001F86 49 DEC ECX
10001F87 33FF XOR EDI,EDI
10001F89 8BD9 MOV EBX,ECX
……………………省略………………………………
現在我們注意打起百分之二百的精神注意啊!尤其要注意關鍵的比較語句附近,我們用F10單步往下走,一直走到10001fac jl 10001f8d這個地址,這個地址又把我們送回到 10001f8d ,我們繼續用f10,這時候你會發現就在這個地方做迴圈,當每次走到10001fa9的時候,用d ecx 看下,是不是每次都加一啊!哈哈!這也許是他內部的運算,不管,當它為迴圈到第6次的時候就不再執行10001fac 的跳轉,而繼續走,到了10001fb7的時候又返回到1000018b ,這個迴圈好象做5次,記不太清楚了!^0^
不管,讓他做完後繼續走就好了,還是用f10走啊!不要錯了!
10001F8B 33C9 XOR ECX,ECX ***0001fb7送我們來這裡*******
10001F8D 8BC7 MOV EAX,EDI ******把我們送到這裡了****
10001F8F 99 CDQ
10001F90 F7FB IDIV EBX
10001F92 8A8414 98000000 MOV AL,BYTE PTR SS:[ESP+EDX+98]
10001F99 8DB414 98000000 LEA ESI,DWORD PTR SS:[ESP+EDX+98]
10001FA0 8A1429 MOV DL,BYTE PTR DS:[ECX+EBP]
10001FA3 32C2 XOR AL,DL
10001FA5 47 INC EDI
10001FA6 41 INC ECX
10001FA7 8806 MOV BYTE PTR DS:[ESI],AL
10001FA9 83F9 06 CMP ECX,6 *******用d ecx 看看*********
10001FAC ^ 7C DF JL SHORT YLINFOSN.10001F8D *******到這個地方送我們上去******
10001FAE 83C5 06 ADD EBP,6
10001FB1 81FD 5C900010 CMP EBP,YLINFOSN.1000905C
10001FB7 ^ 7C D2 JL SHORT YLINFOSN.10001F8B ******又送我們到1000018b*****
10001FB9 8D049D 00000000 LEA EAX,DWORD PTR DS:[EBX*4]
後面還有跳轉和迴圈的,都可以不用管,我們只要注意到一個地址,那就是10002090,
10001FC0 50 PUSH EAX
10001FC1 E8 D9050000 CALL YLINFOSN.1000259F
10001FC6 83C4 04 ADD ESP,4
10001FC9 33F6 XOR ESI,ESI
10001FCB 85DB TEST EBX,EBX
10001FCD 8BE8 MOV EBP,EAX
10001FCF 7E 3E JLE SHORT YLINFOSN.1000200F
10001FD1 8BFB MOV EDI,EBX
10001FD3 81E7 01000080 AND EDI,80000001
10001FD9 79 05 JNS SHORT YLINFOSN.10001FE0
10001FDB 4F DEC EDI
10001FDC 83CF FE OR EDI,FFFFFFFE
10001FDF 47 INC EDI
10001FE0 33C9 XOR ECX,ECX
10001FE2 8BC1 MOV EAX,ECX
10001FE4 99 CDQ
10001FE5 F7FB IDIV EBX
10001FE7 33C0 XOR EAX,EAX
10001FE9 8D1452 LEA EDX,DWORD PTR DS:[EDX+EDX*2]
10001FEC 8A8457 38900010 MOV AL,BYTE PTR DS:[EDI+EDX*2+10009038]
10001FF3 33D2 XOR EDX,EDX
10001FF5 8A940C 98000000 MOV DL,BYTE PTR SS:[ESP+ECX+98]
10001FFC 03C2 ADD EAX,EDX
10001FFE 46 INC ESI
10001FFF 89448D 00 MOV DWORD PTR SS:[EBP+ECX*4],EAX
10002003 8BCE MOV ECX,ESI
10002005 81E1 FFFF0000 AND ECX,0FFFF
1000200B 3BCB CMP ECX,EBX
1000200D ^ 7C D3 JL SHORT YLINFOSN.10001FE2
1000200F 33C0 XOR EAX,EAX
10002011 B9 00010000 MOV ECX,100
10002016 8DBC24 98040000 LEA EDI,DWORD PTR SS:[ESP+498]
1000201D 3BD8 CMP EBX,EAX
1000201F F3:AB REP STOS DWORD PTR ES:[EDI]
10002021 894424 14 MOV DWORD PTR SS:[ESP+14],EAX
10002025 7E 59 JLE SHORT YLINFOSN.10002080
10002027 8B4485 00 MOV EAX,DWORD PTR SS:[EBP+EAX*4]
1000202B 8D4C24 18 LEA ECX,DWORD PTR SS:[ESP+18]
1000202F 50 PUSH EAX
10002030 68 A8900010 PUSH YLINFOSN.100090A8
10002035 51 PUSH ECX
10002036 E8 95020000 CALL YLINFOSN.100022D0
1000203B 8D7C24 24 LEA EDI,DWORD PTR SS:[ESP+24]
1000203F 83C9 FF OR ECX,FFFFFFFF
10002042 33C0 XOR EAX,EAX
10002044 83C4 0C ADD ESP,0C
10002047 F2:AE REPNE SCAS BYTE PTR ES:[EDI]
10002049 F7D1 NOT ECX
1000204B 2BF9 SUB EDI,ECX
1000204D 8D9424 98040000 LEA EDX,DWORD PTR SS:[ESP+498]
10002054 8BF7 MOV ESI,EDI
10002056 8BFA MOV EDI,EDX
10002058 8BD1 MOV EDX,ECX
1000205A 83C9 FF OR ECX,FFFFFFFF
1000205D F2:AE REPNE SCAS BYTE PTR ES:[EDI]
1000205F 8BCA MOV ECX,EDX
10002061 4F DEC EDI
10002062 C1E9 02 SHR ECX,2
10002065 8B4424 14 MOV EAX,DWORD PTR SS:[ESP+14]
10002069 F3:A5 REP MOVS DWORD PTR ES:[EDI],DWORD PTR DS>
1000206B 8BCA MOV ECX,EDX
1000206D 83E1 03 AND ECX,3
10002070 40 INC EAX
10002071 894424 14 MOV DWORD PTR SS:[ESP+14],EAX
10002075 25 FFFF0000 AND EAX,0FFFF
1000207A 3BC3 CMP EAX,EBX
1000207C F3:A4 REP MOVS BYTE PTR ES:[EDI],BYTE PTR DS:[>
1000207E ^ 7C A7 JL SHORT YLINFOSN.10002027
10002080 55 PUSH EBP
10002081 E8 0E050000 CALL YLINFOSN.10002594
10002086 8BBC24 A0080000 MOV EDI,DWORD PTR SS:[ESP+8A0]
1000208D 83C4 04 ADD ESP,4
10002090 8BF7 MOV ESI,EDI ****這裡的是你輸入的註冊號****
10002092 8D8424 98040000 LEA EAX,DWORD PTR SS:[ESP+498]
10002099 8A10 MOV DL,BYTE PTR DS:[EAX]
1000209B 8A1E MOV BL,BYTE PTR DS:[ESI]
1000209D 8ACA MOV CL,DL
1000209F 3AD3 CMP DL,BL
100020A1 75 1E JNZ SHORT YLINFOSN.100020C1
100020A3 84C9 TEST CL,CL
100020A5 74 16 JE SHORT YLINFOSN.100020BD
100020A7 8A50 01 MOV DL,BYTE PTR DS:[EAX+1]
100020AA 8A5E 01 MOV BL,BYTE PTR DS:[ESI+1]
100020AD 8ACA MOV CL,DL
100020AF 3AD3 CMP DL,BL
100020B1 75 0E JNZ SHORT YLINFOSN.100020C1
100020B3 83C0 02 ADD EAX,2
100020B6 83C6 02 ADD ESI,2
100020B9 84C9 TEST CL,CL
100020BB ^ 75 DC JNZ SHORT YLINFOSN.10002099
100020BD 33C0 XOR EAX,EAX
100020BF EB 05 JMP SHORT YLINFOSN.100020C6
100020C1 1BC0 SBB EAX,EAX *****這裡註冊號碼出現*****
100020C3 83D8 FF SBB EAX,-1
100020C6 85C0 TEST EAX,EAX
100020C8 74 0F JE SHORT YLINFOSN.100020D9
100020CA 5F POP EDI
100020CB 5E POP ESI
100020CC 5D POP EBP
100020CD 33C0 XOR EAX,EAX
100020CF 5B POP EBX
100020D0 81C4 88080000 ADD ESP,888
100020D6 C2 0400 RETN 4
在10002090處 用 d 命令看看, 是不是發現你輸入的註冊碼,注意,可能真的註冊碼就在附近.f10到了100020c1下面行下命令 d eax 是不是看見了一串數字啊??我的是:6112812514210115187219,你們的可要你們自己看了啊!
5.好了,現在退出TRW然後執行外掛,填下注冊號碼!
最後整理:
序列號:{m2;5JUCZ:GZ39
註冊碼:6112812514210115187219
這個東西浪費我1個半小時啊!真消耗腦細胞,今天通宵真沒有意思,寫這個就寫了半天,哎~~真累~~~不過希望玩科洛斯的朋友能夠爽爽!哈哈!
RuinDuke
6:25
2003.10.16
相關文章
- sublime安裝外掛詳細教程2020-09-26
- onethink 如何使用外掛 詳細的教程2019-05-11
- 【vuejs外掛】vue中使用圖片懶載入vue-lazyload外掛詳細指南2017-10-23VueJS
- OD外掛詳解2013-05-30
- spket外掛詳解2011-05-27
- 遊戲外掛教程(轉)2020-04-04遊戲
- Eclipse安裝Spket外掛並破解2016-09-18Eclipse
- Eclipse反編譯外掛jadclipse安裝詳細教程2016-08-22Eclipse編譯
- 使用Mybatis外掛列印SQL詳細內容及執行時間2017-07-03MyBatisSQL
- windows環境下sublime的nodejs外掛詳細安裝圖解2016-12-26WindowsNodeJS圖解
- mac Charles v4.0.2詳細破解教程2016-12-18Mac
- win10遊戲外掛安裝哪些_win10遊戲外掛有什麼2020-05-26Win10遊戲
- 自己封裝的瀑布流外掛,含最詳細註釋,簡單易懂。2018-02-19封裝
- 10個最實用的個時間軸外掛(帶詳細說明)2015-04-03
- cloud compare二次外掛化功能開發詳細步驟(一)2024-08-17Cloud
- jQuery外掛開發模式詳解2016-08-01jQuery模式
- Gradle自定義外掛詳解2017-08-04Gradle
- 遊戲反外掛技術揭祕2021-12-05遊戲
- Ubuntu系統硬碟掛載詳細教程。2024-02-06Ubuntu硬碟
- Groovy之myeclipse_blue2013安裝groovy外掛篇(圖文詳細)2013-10-21Eclipse
- ReSharper2018破解詳細方法2019-02-21
- Fluttify輸出Flutter外掛工程詳解2020-01-11Flutter
- MyBatis(八):MyBatis外掛機制詳解2021-03-12MyBatis
- Vue.js 外掛開發詳解2017-03-28Vue.js
- 超詳細帶你入門開發一個超實用的瀏覽器外掛2021-08-27瀏覽器
- 前端基礎進階(11):詳細圖解jQuery物件,以及如何擴充套件jQuery外掛2017-04-02前端圖解jQuery物件套件
- 六,Spring Boot 容器中 Lombok 外掛的詳細使用,簡化配置,提高開發效率2024-09-02Spring BootLombok
- SOFATracer 外掛埋點機制詳解2018-12-07
- IDEA的JRebel外掛使用詳解2020-11-28Idea
- jQuery上傳外掛Uploadify使用詳解2013-06-28jQuery
- 手遊防破解防外掛技術方案(一)客戶端篇2020-07-23客戶端
- 破解sonique的外掛Dee2的核心dee2.dll2004-05-31
- GetX程式碼生成IDEA外掛,超詳細功能講解(透過現象看本質)2021-09-07Idea
- [外掛擴充套件]書架外掛(新外掛後臺)2019-05-11套件
- 外掛 檔案上傳外掛 ajaxfileupload.js外掛2012-12-01JS
- Navicat Premium 16 下載與安裝破解教程(詳細教程)2022-05-07REM
- 外掛2024-04-02
- 阿里釋出的規約外掛,細節都在這裡!!!2017-10-15阿里