破解基礎----背的滾瓜爛熟差不多就會破解
破解基礎----背的滾瓜爛熟差不多就會破解
1)經典比較組合,常為註冊碼出現處(by programhunter)
1
mov eax [ ] 這裡可以是地址,也可以是其它暫存器
mov edx [ ] 同上 通常這兩個地址就儲存著重要資訊
call 00??????
test eax eax
jz(jnz)
2
mov eax [ ] 這裡可以是地址,也可以是其它暫存器
mov edx [ ] 同上 通常這兩個地址就儲存著重要資訊
call 00??????
jne(je)
3
mov eax [ ]
mov edx [ ]
cmp eax,edx
jnz(jz)
或者
begin mov al [ ]
mov cl [ ]
cmp al,cl
jnz(jz)
mov al [ +1]
mov cl [ +1]
cmp al,cl
jnz(jz)
cmp eax ecx (eax為計數器)
jnl begin
mov al 01
4
lea edi [ ]
lea esi [ ]
repz cmpsd
jz(jnz)
5
mov eax [ ] 這裡可以是地址,也可以是其它暫存器
mov edx [ ] 同上 通常這兩個地址就儲存著重要資訊
call 00??????
setz (setnz) al (bl,cl…)
6
mov eax [ ] 這裡可以是地址,也可以是其它暫存器
mov edx [ ] 同上 通常這兩個地址就儲存著重要資訊
call 00??????
test eax eax
setz (setnz) bl,cl…
7
call 00?????? ***
push eax (ebx,ecx…)
……
……
call 00??????
pop eax (ebx,ecx…)
test eax eax
jz(jnz)
這個形式比較特別,它的關鍵比較地方不在第二call中,而在第一call中
(2)註冊碼按位元組依次給出
:0042A159 0FBE03 movsx eax, byte ptr [ebx]
:0042A15C 50 push eax ^^^^^
:0042A15D E8228C0400 call 00472D84
:0042A162 59 pop ecx
:0042A163 83F84A cmp eax, 0000004A ---->J
:0042A166 7559 jne 0042A1C1
:0042A168 0FBE5301 movsx edx, byte ptr [ebx+01]
:0042A16C 52 push edx ^^^^^^^
:0042A16D E8128C0400 call 00472D84
:0042A172 59 pop ecx
:0042A173 83F853 cmp eax, 00000053
^^^^^^^^^^^^^^^^^----> S
:0042A176 7549 jne 0042A1C1
:0042A178 0FBE4B02 movsx ecx, byte ptr [ebx+02]
:0042A17C 83F924 cmp ecx, 00000024 ^^^^^^^
^^^^^^^^^^^^^^^^^----> $
:0042A17F 7540 jne 0042A1C1
:0042A181 0FBE4303 movsx eax, byte ptr [ebx+03]
:0042A185 83F832 cmp eax, 00000032 ^^^^^^^^
^^^^^^^^^^^^^^^^^----> 2
:0042A188 7537 jne 0042A1C1
:0042A18A 0FBE5304 movsx edx, byte ptr [ebx+04]
:0042A18E 83FA38 cmp edx, 00000038 ^^^^^^^^
^^^^^^^^^^^^^^^^^----> 8
:0042A191 752E jne 0042A1C1
:0042A193 0FBE4B05 movsx ecx, byte ptr [ebx+05]
:0042A197 83F939 cmp ecx, 00000039 ^^^^^^^
^^^^^^^^^^^^^^^^^----> 9
:0042A19A 7525 jne 0042A1C1
:0042A19C 0FBE4306 movsx eax, byte ptr [ebx+06]
:0042A1A0 83F832 cmp eax, 00000032 ^^^^^^^^
^^^^^^^^^^^^^^^^^----> 2
:0042A1A3 751C jne 0042A1C1
:0042A1A5 0FBE5307 movsx edx, byte ptr [ebx+07]
:0042A1A9 83FA31 cmp edx, 00000031 ^^^^^^^^
^^^^^^^^^^^^^^^^^
----->1
(3)比較位數
cmp dword ptr[ebp-04],0000000A
jne/jge/jle/je 00xxxx
或
mov eax, dword ptr [ebp-04]
call 00xxxx
cmp eax, 0000000A <----比較註冊碼是否為10位
jne 00xxxxx <----不是,錯
(4)VB程式經典比較
PUSH XXX //假註冊碼
PUSH XXX //真註冊碼
CALL [MSVBVM60!__vbaStrCmp]
TEST EAX,EAX
JNZ 00XXXXX
(5)SmartCheck中,註冊碼常出現處
__vbasrtcmp(String:"zzzzz",String:"yyyyy")returns
__vbaStrVarVal(VARIATN:String"a") returns
__vbaVarTstEq(VARIANT:****, VARIANT:****) returns
(6)依次取兩位比較
:004044D8 8A10 mov dl, byte ptr [eax]
:004044DA 8ACA mov cl, dl
:004044DC 3A16 cmp dl, byte ptr [esi]
:004044DE 751C jne 004044FC
:004044E0 84C9 test cl, cl
:004044E2 7414 je 004044F8
:004044E4 8A5001 mov dl, byte ptr [eax+01]
:004044E7 8ACA mov cl, dl
:004044E9 3A5601 cmp dl, byte ptr [esi+01]
:004044EC 750E jne 004044FC
:004044EE 83C002 add eax, 00000002 ***
:004044F1 83C602 add esi, 00000002 ***
:004044F4 84C9 test cl, cl
:004044F6 75E0 jne 004044D8
每次程式依次取兩位,放入byte ptr [esi],byte ptr [esi+1],與eax, eax+1比較。如此迴圈
(7)小寫轉大寫(一時找不到,自己補充)
(8)大寫轉小寫(一時找不到,自己補充)
剛才看到的補充一下這個覺得也不錯!!
常用斷點(OD中)
攔截視窗:
bp CreateWindow 建立視窗
bp CreateWindowEx(A) 建立視窗
bp ShowWindow 顯示視窗
bp UpdateWindow 更新視窗
bp GetWindowText(A) 獲取視窗文字
攔截訊息框:
bp MessageBox(A) 建立訊息框
bp MessageBoxExA 建立訊息框
bp MessageBoxIndirect(A) 建立定製訊息框
bp IsDialogMessageW
攔截警告聲:
bp MessageBeep 發出系統警告聲(如果沒有音效卡就直接驅動系統喇叭發聲)
攔截對話方塊:
bp DialogBox 建立模態對話方塊
bp DialogBoxParam(A) 建立模態對話方塊
bp DialogBoxIndirect 建立模態對話方塊
bp DialogBoxIndirectParam(A) 建立模態對話方塊
bp CreateDialog 建立非模態對話方塊
bp CreateDialogParam(A) 建立非模態對話方塊
bp CreateDialogIndirect 建立非模態對話方塊
bp CreateDialogIndirectParam(A) 建立非模態對話方塊
bp GetDlgItemText(A) 獲取對話方塊文字
bp GetDlgItemInt 獲取對話方塊整數值
攔截剪貼簿:
bp GetClipboardData 獲取剪貼簿資料
攔截登錄檔:
bp RegOpenKey(A) 開啟子健
bp RegOpenKeyEx 開啟子健
bp RegQueryValue(A) 查詢子健
bp RegQueryValueEx 查詢子健
bp RegSetValue(A) 設定子健
bp RegSetValueEx(A) 設定子健
功能限制攔截斷點:
bp EnableMenuItem 禁止或允許選單項
bp EnableWindow 禁止或允許視窗
bp send 網路訪問斷點
bp recv 返回資訊斷點
攔截關機重啟:
bp ExitWindowsEx 重啟問題 bp斷在系統領空
bpx ExitWindowsEx
攔截時間:
bp GetLocalTime 獲取本地時間
bp GetSystemTime 獲取系統時間
bp GetFileTime 獲取檔案時間
bp GetTickCount 獲得自系統成功啟動以來所經歷的毫秒數
bp GetCurrentTime 獲取當前時間(16位)
bp SetTimer 建立定時器
bp TimerProc 定時器超時回撥函式
GetDlgItemInt 得指定輸入框整數值
GetDlgItemText 得指定輸入框輸入字串
GetDlgItemTextA 得指定輸入框輸入字串
攔截檔案:
bp CreateFileA 建立或開啟檔案 (32位)
bp OpenFile 開啟檔案 (32位)
bp ReadFile 讀檔案 (32位)
bp WriteFile 寫檔案 (32位)
GetModuleFileNameA
GetFileSize
Setfilepointer
fileopen
FindFirstFileA
ReadFile
攔截驅動器:
bp GetDriveTypeA 獲取磁碟驅動器型別
bp GetLogicalDrives 獲取邏輯驅動器符號
bp GetLogicalDriveStringsA 獲取當前所有邏輯驅動器的根驅動器路徑
★★VB程式專用斷點★★
檔案長度:RtcFileLen
bp __vbaFreeStr 對付VB程式重啟驗證
bp __vbaStrCmp 比較字串是否相等
bp __vbaStrComp 比較字串是否相等
bp __vbaVarTstNe 比較變數是否不相等
bp __vbaVarTstEq 比較變數是否相等
bp __vbaStrCopy 複製字串
bp __vbaStrMove 移動字串
bp MultiByteToWideChar ANSI字串轉換成Unicode字串
bp WideCharToMultiByte Unicode字串轉換成ANSI字串
=============== ================
密碼常用中斷
Hmemcpy (win9x專用)
GetDlgItemTextA
GetDlgItemInt
vb:
getvolumeinformationa
vbastrcomp (trw)
Bpx __vbaStrComp (記得是兩個 '_')
MSVBVM60!_vbastrcomp|sofice
MSVBVM50! |
VBAI4STR
Ctrl+D
bpx msvbvm60!__vbastrcomp do "d *(esp+0c)"(softice)
按幾次F5出冊碼出來了。
bpx regqueryvalueexa do "d esp->8"(trw)
vbaVarTstEq 判斷是否註冊的函式
(0042932F 66898580FEFFFF mov word ptr [ebp+FFFFFE80], ax
改為0042932F 66898580FEFFFF mov word ptr [ebp+FFFFFE80], bx)
時間常用中斷
GetSystemTime
GetLocalTime
GetTickCount
vb:
rtcGetPresentDate //取得當前日期
殺窗常用中斷
Lockmytask (win9x專用)
bp ExitProcess 退出程式
DestroyWindow
mouse_event (滑鼠中斷)
postquitmessage (Cracking足彩xp,很有用^_^)
vb:
_rtcMsgBox
ini檔案內容常用中斷
GetPrivateProfileStringA
GetPrivateProfileProfileInt
key檔案:
getprivateprofileint
ReadFile
CreateFileA
登錄檔常用中斷
RegQueryvalueA
RegQueryvalueExA
狗加密中斷
BPIO -h 278 R
BPIO -h 378 R
其它常用函式斷點
CreateFileA (讀狗驅動程式),
DeviceIOControl,
FreeEnvironmentStringsA (對付HASP非常有效).
Prestochangoselector (16-bit HASP's), '7242' 查詢字串 (對付聖天諾).具體含義參考下面的範例。
光碟破解中斷
16:
getvolumeinformation
getdrivetype
int 2fh (dos)
32:
GetDriveTypeA
GetFullPathNameA
GetWindowsDirectoryA
讀磁碟中斷
GETLASTERROR 返回擴充出錯程式碼
限制中斷
EnableMenuItem 允許、禁止或變灰指定的選單條目
EnableWindow 允許或禁止滑鼠和鍵盤控制指定視窗和條目(禁止時選單變灰)
不知道軟盤中斷是什麼了?還有其它特殊中斷,不知道其他朋友可否說一下了?
如ockmytask and mouse_event,這些就不是api32函式?
win9x 與 win2k進行破解,以上中斷有部分已經不能用了?
不知道在win2k上,以上常用中斷函式是什麼了?
也就是問密碼、時間、視窗、ini、key、登錄檔、加密狗、光碟、軟盤、限制等!
瞭解常用的中斷,對破解分析可以做到事半功倍!
請大家說一下!還有如何破解了某個軟體時,一重啟就打回原形?
不知道下什麼中斷了?可以分為三種情況:
1.比較可能在登錄檔中
2.比較在特殊檔案(*.key *.ini *.dat等)
3.比較在程式中,沒有任何錯誤提示或者反譯也找不到明顯字元(這個就是我想問的)
還有一個是最難的,就是去掉水印!
也可以三種情況:
A.水印是點陣圖檔案(bitblt,creatBITMAP等點陣圖函式)
B.水印是明顯字元(反譯分析)
C.水印不是明顯字元(如:This a demo!它只是顯示在另一個製作檔案上,可是*.htm *.exe等)
C.才是最難搞,也是很多人想知道的!包括我在內。不知道高手們有何提示了?
廣告條:
可以分兩種情況:
A.從建立視窗進手,可以用到movewindow或者其它視窗函式!
B.從點陣圖進手,也可以用到bitblt或者其它點陣圖函式!
最後可以藉助一些現有工具(如:api27,vwindset,freespy之類的工具)
葡萄雖無樹,藤生棚中秧。
人處凡塵中,豈不惹塵埃?
小球[CCG]
那要看是在哪作的標記,通常是在登錄檔中留下資訊!
在softice中就要用bpx regqueryvalueexa do "d esp->8"來中斷看看,
在trw中要用bpx regqueryvalueexa do "d*(esp+8)"來中斷看看。
還有的是在本目錄下留下注冊資訊,常見的有.dat .ini .dll等等,
我是用bpx readfile來中斷的,還有的是在windows目錄下留下注冊資訊。
你可以藉助專用的工具幫助你檢視,入filemon等!
vb:
1、__vbaVarTstNe //比較兩個變數是否不相等
2、rtcR8ValFromBstr //把字串轉換成浮點數
3、rtcMsgBox 顯示一資訊對話方塊
4、rtcBeep //讓揚聲器叫喚
5、rtcGetPresentDate //取得當前日期
針對字串:
__vbaStrComp
__vbaStrCmp
__vbaStrCompVar
__vbaStrLike
__vbaStrTextComp
__vbaStrTextLike
針對變數:
__vbaVarCompEq
__vbaVarCompLe
__vbaVarCompLt
__vbaVarCompGe
__vbaVarCompGt
__vbaVarCompNe
VB的指標:
THROW
VB DLL還呼叫了oleauto32.dll中的部分函式。oleauto32.dll是個通用的proxy/stub DLL,其每個函式的原型在<oleauto.h>中定義,並在MSDN中有詳細描述。這也有助於理解VB DLL中的函式的作用。
舉例:
LEA EAX, [EBP-58]
PUSH EAX
CALL [MSVBVM60!__vbaI4Var]
執行call之前敲dd eax+8,得到的值為3;
執行完call之後,eax = 3
從而可知__vbaI4Var的作用是將一個VARIANT轉換為I4(即一個長整數)。
__vbaVarTstNe似乎是用來進行自校驗的,正常情況下返回值為0。
已知適用的軟體有:網路三國智慧機器人、音樂賀卡廠。當這兩個軟體被脫殼後都回出錯,網路三國智慧機器人會產生非法*作,而音樂賀卡廠會告訴你是非法拷貝,通過修改__vbaVarTstNe的返回值都可讓它們正常執行。
所以當您遇到一個VB軟體,脫殼後無法正常執行,而又找不出其它問題時,可試試攔截這個函式,說不定會有用哦。8-)
API不太知道,也許可以通過BIOS在98平臺上讀寫扇區,不過在2000/NT下可以通過內黑ATAPI,HAL寫扇區
machoman[CCG]
bpx WRITE_PORT_BUFFER_USHORT
NT/2000下這個斷點,當edx=1f0h,時,可以看見EDI地址內資料為扇區位置資料,必須先 在winice.dat 中裝入hal.sys 詳細內容看ATAPI手冊
補充篇:
關於對VB程式和時間限制程式的斷點
CrackerABC
先給出修改能正確反編譯VB程式的W32DASM的地址:
======================
offsets 0x16B6C-0x16B6D
修改機器碼為: 98 F4
======================
VB程式的跟蹤斷點:
============
MultiByteToWideChar,
rtcR8ValFromBstr,
WideCharToMultiByte,
__vbaStrCmp
__vbaStrComp
__vbaStrCopy
__vbaStrMove
__vbaVarTstNe
rtcBeep
rtcGetPresentDate (時間API)
rtcMsgBox
=========
時間限制斷點:
================
CompareFileTime
GetLocalTime
GetSystemTime
GetTimeZoneInformation
msvcrt.diffTime()
msvcrt.Time()
================
一般處理
bpx hmemcpy
bpx MessageBox
bpx MessageBoxExA
bpx MessageBeep
bpx SendMessage
bpx GetDlgItemText
bpx GetDlgItemInt
bpx GetWindowText
bpx GetWindowWord
bpx GetWindowInt
bpx DialogBoxParamA
bpx CreateWindow
bpx CreateWindowEx
bpx ShowWindow
bpx UpdateWindow
bmsg xxxx wm_move
bmsg xxxx wm_gettext
bmsg xxxx wm_command
bmsg xxxx wm_activate
時間相關
bpint 21 if ah==2A (dos)
bpx GetLocalTime
bpx GetFileTime
bpx GetSystemtime
CD-ROM 或 磁碟相關
bpint 13 if ah==2 (dos)
bpint 13 if ah==3 (dos)
bpint 13 if ah==4 (dos)
bpx GetFileAttributesA
bpx GetFileSize
bpx GetDriveType
bpx GetLastError
bpx ReadFile
bpio -h (Your CD-ROM Port Address) R
軟體狗相關
bpio -h 278 R
bpio -h 378 R
鍵盤輸入相關
bpint 16 if ah==0 (dos)
bpint 21 if ah==0xA (dos)
檔案訪問相關
bpint 21 if ah==3dh (dos)
bpint 31 if ah==3fh (dos)
bpint 21 if ah==3dh (dos)
bpx ReadFile
bpx WriteFile
bpx CreateFile
bpx SetFilePointer
bpx GetSystemDirectory
INI 初始化檔案相關
bpx GetPrivateProfileString
bpx GetPrivateProfileInt
bpx WritePrivateProfileString
bpx WritePrivateProfileInt
登錄檔相關
bpx RegCreateKey
bpx RegDeleteKey
bpx RegQueryvalue
bpx RegCloseKey
bpx RegOpenKey
註冊標誌相關
bpx cs:eip if EAX==0
記憶體標準相關
bpmb cs:eip rw if 0x30:0x45AA==0
顯示相關
bpx 0x30:0x45AA do "d 0x30:0x44BB"
bpx CS:0x66CC do "? EAX"
查詢視窗
FindWindowA
BP SetFilePointer
bpx hmemcpy ;破解萬能斷點,攔截記憶體拷貝動作(注意:Win9x專用斷點)
bpx Lockmytask ;當你用其它斷點都無效時可以試一下,這個斷點攔截按鍵的動作(Win9x專用)
實在找不到斷點可以試下面的方法:
bmsg handle wm_gettext ;攔截註冊碼(handle為對應視窗的控制程式碼)
bmsg handle wm_command ;攔截OK按鈕(handle為對應視窗的控制程式碼)
攔截視窗:
bpx CreateWindow ;建立視窗
bpx CreateWindowEx(A/W) ;建立視窗
bpx ShowWindow ;顯示視窗
bpx UpdateWindow ;更新視窗
bpx GetWindowText(A/W) ;獲取視窗文字
攔截訊息框:
bpx MessageBox(A/W) ;建立訊息框
bpx MessageBoxExA(W) ;建立訊息框
bpx MessageBoxIndirect(A/W) ;建立定製訊息框
攔截警告聲:
bpx MessageBeep ;發出系統警告聲(如果沒有音效卡就直接驅動系統喇叭發聲)
攔截對話方塊:
bpx DialogBox ;建立模態對話方塊
bpx DialogBoxParam(A/W) ;建立模態對話方塊
bpx DialogBoxIndirect ;建立模態對話方塊
bpx DialogBoxIndirectParam(A/W) ;建立模態對話方塊
bpx CreateDialog ;建立非模態對話方塊
bpx CreateDialogParam(A/W) ;建立非模態對話方塊
bpx CreateDialogIndirect ;建立非模態對話方塊
bpx CreateDialogIndirectParam(A/W) ;建立非模態對話方塊
bpx GetDlgItemText(A/W) ;獲取對話方塊文字
bpx GetDlgItemInt ;獲取對話方塊整數值
攔截剪貼簿:
bpx GetClipboardData ;獲取剪貼簿資料
攔截登錄檔:
bpx RegOpenKey(A/W) ;開啟子健 ( 例:bpx RegOpenKey(A) if *(esp->8)=='****' )
bpx RegOpenKeyExA(W) ;開啟子健 ( 例:bpx RegOpenKeyEx if *(esp->8)=='****' )
bpx RegQueryValue(A/W) ;查詢子健 ( 例:bpx RegQueryValue(A) if *(esp->8)=='****' )
bpx RegQueryValueEx(A/W) ;查詢子健 ( 例:bpx RegQueryValueEx if *(esp->8)=='****' )
bpx RegSetValue(A/W) ;設定子健 ( 例:bpx RegSetValue(A) if *(esp->8)=='****' )
bpx RegSetValueEx(A/W) ;設定子健 ( 例:bpx RegSetValueEx(A) if *(esp->8)=='****' )
注意:'****'為指定子鍵名的前4個字元,如子鍵為'Regcode',則'****'= 'Regc'
功能限制攔截斷點:
bpx EnableMenuItem ;禁止或允許選單項
bpx EnableWindow ;禁止或允許視窗
bmsg hMenu wm_command ;攔截選單按鍵事件,其中hMenu為選單控制程式碼
bpx K32Thk1632Prolog ;配合bmsg hMenu wm_command使用,可以通過這個斷點進入選單處理程式
應用示例:
CALL [KERNEL32!K32Thk1632Prolog]
CALL [......] <-- 由此跟蹤進入選單處理程式
CALL [KERNEL32!K32Thk1632Epilog]
攔截時間:
bpx GetLocalTime ;獲取本地時間
bpx GetSystemTime ;獲取系統時間
bpx GetFileTime ;獲取檔案時間
bpx GetTickCount ;獲得自系統成功啟動以來所經歷的毫秒數
bpx GetCurrentTime ;獲取當前時間(16位)
bpx SetTimer ;建立定時器
bpx TimerProc ;定時器超時回撥函式
攔截檔案:
bpx CreateFileA(W) ;建立或開啟檔案 (32位)
bpx OpenFile ;開啟檔案 (32位)
bpx ReadFile ;讀檔案 (32位)
bpx WriteFile ;寫檔案 (32位)
bpx _lcreat ;建立或開啟檔案 (16位)
bpx _lopen ;開啟檔案 (16位)
bpx _lread ;讀檔案 (16位)
bpx _lwrite ;寫檔案 (16位)
bpx _hread ;讀檔案 (16位)
bpx _hwrite ;寫檔案 (16位)
攔截驅動器:
bpx GetDrivetype(A/W) ;獲取磁碟驅動器型別
bpx GetLogicalDrives ;獲取邏輯驅動器符號
bpx GetLogicalDriveStringsA(W) ;獲取當前所有邏輯驅動器的根驅動器路徑
攔截狗:
bpio -h 378(或278、3BC) R ;378、278、3BC是並行列印埠
bpio -h 3F8(或2F8、3E8、2E8) R ;3F8、2F8、3E8、2E8是串列埠
VB程式專用斷點:
bpx msvbvm60!rtcMsgBox
bpx msvbvm60!__vbaStrCmp
bpx msvbvm60!__vbaStrComp
bpx msvbvm60!__vbaStrCompVar
bpx msvbvm60!__vbaStrTextCmp
bpx msvbvm60!__vbaFileOpen
bpx msvbvm60!__vbaInputFile
bpx msvbvm60!__vbaFileSeek
bpx msvbvm60!__vbaWriteFile
bpx msvbvm60!__vbaFileClose
bpx msvbvm60!rtcFileAttributes
bpx msvbvm60!rtcFileDateTime
bpx msvbvm60!rtcFileLen
bpx msvbvm60!rtcFileLength
bpx msvbvm60!__vbaVarInt
bpx msvbvm60!__vbaVarCmpGe
bpx msvbvm60!__vbaVarCmpGt
bpx msvbvm60!__vbaVarCmpLe
bpx msvbvm60!__vbaVarCmpLt
bpx msvbvm60!__vbaVarCmpNe
bpx msvbvm60!__vbaVarTextCmpEq
bpx msvbvm60!__vbaVarTextCmpGe
bpx msvbvm60!__vbaVarTextCmpGt
bpx msvbvm60!__vbaVarTextCmpLe
bpx msvbvm60!__vbaVarTextCmpLt
bpx msvbvm60!__vbaVarTextCmpNe
bpx msvbvm60!__vbaVarTextTstEq
bpx msvbvm60!__vbaVarTextTstGe
bpx msvbvm60!__vbaVarTextTstGt
bpx msvbvm60!__vbaVarTextTstLe
bpx msvbvm60!__vbaVarTextTstLt
bpx msvbvm60!__vbaVarTextTstNe
bpx msvbvm60!__vbaVarTstEq
bpx msvbvm60!__vbaVarTstGe
bpx msvbvm60!__vbaVarTstGt
bpx msvbvm60!__vbaVarTstLe
bpx msvbvm60!__vbaVarTstLt
bpx msvbvm60!__vbaVarTstNe
注意:VB程式仍然可以使用普通API函式,只要函式“最終”CALL了這個函式
上面的斷點對應VB6程式,如果是VB5程式則將msvbvm60改成msvbvm50即可
1)經典比較組合,常為註冊碼出現處(by programhunter)
1
mov eax [ ] 這裡可以是地址,也可以是其它暫存器
mov edx [ ] 同上 通常這兩個地址就儲存著重要資訊
call 00??????
test eax eax
jz(jnz)
2
mov eax [ ] 這裡可以是地址,也可以是其它暫存器
mov edx [ ] 同上 通常這兩個地址就儲存著重要資訊
call 00??????
jne(je)
3
mov eax [ ]
mov edx [ ]
cmp eax,edx
jnz(jz)
或者
begin mov al [ ]
mov cl [ ]
cmp al,cl
jnz(jz)
mov al [ +1]
mov cl [ +1]
cmp al,cl
jnz(jz)
cmp eax ecx (eax為計數器)
jnl begin
mov al 01
4
lea edi [ ]
lea esi [ ]
repz cmpsd
jz(jnz)
5
mov eax [ ] 這裡可以是地址,也可以是其它暫存器
mov edx [ ] 同上 通常這兩個地址就儲存著重要資訊
call 00??????
setz (setnz) al (bl,cl…)
6
mov eax [ ] 這裡可以是地址,也可以是其它暫存器
mov edx [ ] 同上 通常這兩個地址就儲存著重要資訊
call 00??????
test eax eax
setz (setnz) bl,cl…
7
call 00?????? ***
push eax (ebx,ecx…)
……
……
call 00??????
pop eax (ebx,ecx…)
test eax eax
jz(jnz)
這個形式比較特別,它的關鍵比較地方不在第二call中,而在第一call中
(2)註冊碼按位元組依次給出
:0042A159 0FBE03 movsx eax, byte ptr [ebx]
:0042A15C 50 push eax ^^^^^
:0042A15D E8228C0400 call 00472D84
:0042A162 59 pop ecx
:0042A163 83F84A cmp eax, 0000004A ---->J
:0042A166 7559 jne 0042A1C1
:0042A168 0FBE5301 movsx edx, byte ptr [ebx+01]
:0042A16C 52 push edx ^^^^^^^
:0042A16D E8128C0400 call 00472D84
:0042A172 59 pop ecx
:0042A173 83F853 cmp eax, 00000053
^^^^^^^^^^^^^^^^^----> S
:0042A176 7549 jne 0042A1C1
:0042A178 0FBE4B02 movsx ecx, byte ptr [ebx+02]
:0042A17C 83F924 cmp ecx, 00000024 ^^^^^^^
^^^^^^^^^^^^^^^^^----> $
:0042A17F 7540 jne 0042A1C1
:0042A181 0FBE4303 movsx eax, byte ptr [ebx+03]
:0042A185 83F832 cmp eax, 00000032 ^^^^^^^^
^^^^^^^^^^^^^^^^^----> 2
:0042A188 7537 jne 0042A1C1
:0042A18A 0FBE5304 movsx edx, byte ptr [ebx+04]
:0042A18E 83FA38 cmp edx, 00000038 ^^^^^^^^
^^^^^^^^^^^^^^^^^----> 8
:0042A191 752E jne 0042A1C1
:0042A193 0FBE4B05 movsx ecx, byte ptr [ebx+05]
:0042A197 83F939 cmp ecx, 00000039 ^^^^^^^
^^^^^^^^^^^^^^^^^----> 9
:0042A19A 7525 jne 0042A1C1
:0042A19C 0FBE4306 movsx eax, byte ptr [ebx+06]
:0042A1A0 83F832 cmp eax, 00000032 ^^^^^^^^
^^^^^^^^^^^^^^^^^----> 2
:0042A1A3 751C jne 0042A1C1
:0042A1A5 0FBE5307 movsx edx, byte ptr [ebx+07]
:0042A1A9 83FA31 cmp edx, 00000031 ^^^^^^^^
^^^^^^^^^^^^^^^^^
----->1
(3)比較位數
cmp dword ptr[ebp-04],0000000A
jne/jge/jle/je 00xxxx
或
mov eax, dword ptr [ebp-04]
call 00xxxx
cmp eax, 0000000A <----比較註冊碼是否為10位
jne 00xxxxx <----不是,錯
(4)VB程式經典比較
PUSH XXX //假註冊碼
PUSH XXX //真註冊碼
CALL [MSVBVM60!__vbaStrCmp]
TEST EAX,EAX
JNZ 00XXXXX
(5)SmartCheck中,註冊碼常出現處
__vbasrtcmp(String:"zzzzz",String:"yyyyy")returns
__vbaStrVarVal(VARIATN:String"a") returns
__vbaVarTstEq(VARIANT:****, VARIANT:****) returns
(6)依次取兩位比較
:004044D8 8A10 mov dl, byte ptr [eax]
:004044DA 8ACA mov cl, dl
:004044DC 3A16 cmp dl, byte ptr [esi]
:004044DE 751C jne 004044FC
:004044E0 84C9 test cl, cl
:004044E2 7414 je 004044F8
:004044E4 8A5001 mov dl, byte ptr [eax+01]
:004044E7 8ACA mov cl, dl
:004044E9 3A5601 cmp dl, byte ptr [esi+01]
:004044EC 750E jne 004044FC
:004044EE 83C002 add eax, 00000002 ***
:004044F1 83C602 add esi, 00000002 ***
:004044F4 84C9 test cl, cl
:004044F6 75E0 jne 004044D8
每次程式依次取兩位,放入byte ptr [esi],byte ptr [esi+1],與eax, eax+1比較。如此迴圈
(7)小寫轉大寫(一時找不到,自己補充)
(8)大寫轉小寫(一時找不到,自己補充)
剛才看到的補充一下這個覺得也不錯!!
常用斷點(OD中)
攔截視窗:
bp CreateWindow 建立視窗
bp CreateWindowEx(A) 建立視窗
bp ShowWindow 顯示視窗
bp UpdateWindow 更新視窗
bp GetWindowText(A) 獲取視窗文字
攔截訊息框:
bp MessageBox(A) 建立訊息框
bp MessageBoxExA 建立訊息框
bp MessageBoxIndirect(A) 建立定製訊息框
bp IsDialogMessageW
攔截警告聲:
bp MessageBeep 發出系統警告聲(如果沒有音效卡就直接驅動系統喇叭發聲)
攔截對話方塊:
bp DialogBox 建立模態對話方塊
bp DialogBoxParam(A) 建立模態對話方塊
bp DialogBoxIndirect 建立模態對話方塊
bp DialogBoxIndirectParam(A) 建立模態對話方塊
bp CreateDialog 建立非模態對話方塊
bp CreateDialogParam(A) 建立非模態對話方塊
bp CreateDialogIndirect 建立非模態對話方塊
bp CreateDialogIndirectParam(A) 建立非模態對話方塊
bp GetDlgItemText(A) 獲取對話方塊文字
bp GetDlgItemInt 獲取對話方塊整數值
攔截剪貼簿:
bp GetClipboardData 獲取剪貼簿資料
攔截登錄檔:
bp RegOpenKey(A) 開啟子健
bp RegOpenKeyEx 開啟子健
bp RegQueryValue(A) 查詢子健
bp RegQueryValueEx 查詢子健
bp RegSetValue(A) 設定子健
bp RegSetValueEx(A) 設定子健
功能限制攔截斷點:
bp EnableMenuItem 禁止或允許選單項
bp EnableWindow 禁止或允許視窗
bp send 網路訪問斷點
bp recv 返回資訊斷點
攔截關機重啟:
bp ExitWindowsEx 重啟問題 bp斷在系統領空
bpx ExitWindowsEx
攔截時間:
bp GetLocalTime 獲取本地時間
bp GetSystemTime 獲取系統時間
bp GetFileTime 獲取檔案時間
bp GetTickCount 獲得自系統成功啟動以來所經歷的毫秒數
bp GetCurrentTime 獲取當前時間(16位)
bp SetTimer 建立定時器
bp TimerProc 定時器超時回撥函式
GetDlgItemInt 得指定輸入框整數值
GetDlgItemText 得指定輸入框輸入字串
GetDlgItemTextA 得指定輸入框輸入字串
攔截檔案:
bp CreateFileA 建立或開啟檔案 (32位)
bp OpenFile 開啟檔案 (32位)
bp ReadFile 讀檔案 (32位)
bp WriteFile 寫檔案 (32位)
GetModuleFileNameA
GetFileSize
Setfilepointer
fileopen
FindFirstFileA
ReadFile
攔截驅動器:
bp GetDriveTypeA 獲取磁碟驅動器型別
bp GetLogicalDrives 獲取邏輯驅動器符號
bp GetLogicalDriveStringsA 獲取當前所有邏輯驅動器的根驅動器路徑
★★VB程式專用斷點★★
檔案長度:RtcFileLen
bp __vbaFreeStr 對付VB程式重啟驗證
bp __vbaStrCmp 比較字串是否相等
bp __vbaStrComp 比較字串是否相等
bp __vbaVarTstNe 比較變數是否不相等
bp __vbaVarTstEq 比較變數是否相等
bp __vbaStrCopy 複製字串
bp __vbaStrMove 移動字串
bp MultiByteToWideChar ANSI字串轉換成Unicode字串
bp WideCharToMultiByte Unicode字串轉換成ANSI字串
=============== ================
密碼常用中斷
Hmemcpy (win9x專用)
GetDlgItemTextA
GetDlgItemInt
vb:
getvolumeinformationa
vbastrcomp (trw)
Bpx __vbaStrComp (記得是兩個 '_')
MSVBVM60!_vbastrcomp|sofice
MSVBVM50! |
VBAI4STR
Ctrl+D
bpx msvbvm60!__vbastrcomp do "d *(esp+0c)"(softice)
按幾次F5出冊碼出來了。
bpx regqueryvalueexa do "d esp->8"(trw)
vbaVarTstEq 判斷是否註冊的函式
(0042932F 66898580FEFFFF mov word ptr [ebp+FFFFFE80], ax
改為0042932F 66898580FEFFFF mov word ptr [ebp+FFFFFE80], bx)
時間常用中斷
GetSystemTime
GetLocalTime
GetTickCount
vb:
rtcGetPresentDate //取得當前日期
殺窗常用中斷
Lockmytask (win9x專用)
bp ExitProcess 退出程式
DestroyWindow
mouse_event (滑鼠中斷)
postquitmessage (Cracking足彩xp,很有用^_^)
vb:
_rtcMsgBox
ini檔案內容常用中斷
GetPrivateProfileStringA
GetPrivateProfileProfileInt
key檔案:
getprivateprofileint
ReadFile
CreateFileA
登錄檔常用中斷
RegQueryvalueA
RegQueryvalueExA
狗加密中斷
BPIO -h 278 R
BPIO -h 378 R
其它常用函式斷點
CreateFileA (讀狗驅動程式),
DeviceIOControl,
FreeEnvironmentStringsA (對付HASP非常有效).
Prestochangoselector (16-bit HASP's), '7242' 查詢字串 (對付聖天諾).具體含義參考下面的範例。
光碟破解中斷
16:
getvolumeinformation
getdrivetype
int 2fh (dos)
32:
GetDriveTypeA
GetFullPathNameA
GetWindowsDirectoryA
讀磁碟中斷
GETLASTERROR 返回擴充出錯程式碼
限制中斷
EnableMenuItem 允許、禁止或變灰指定的選單條目
EnableWindow 允許或禁止滑鼠和鍵盤控制指定視窗和條目(禁止時選單變灰)
不知道軟盤中斷是什麼了?還有其它特殊中斷,不知道其他朋友可否說一下了?
如ockmytask and mouse_event,這些就不是api32函式?
win9x 與 win2k進行破解,以上中斷有部分已經不能用了?
不知道在win2k上,以上常用中斷函式是什麼了?
也就是問密碼、時間、視窗、ini、key、登錄檔、加密狗、光碟、軟盤、限制等!
瞭解常用的中斷,對破解分析可以做到事半功倍!
請大家說一下!還有如何破解了某個軟體時,一重啟就打回原形?
不知道下什麼中斷了?可以分為三種情況:
1.比較可能在登錄檔中
2.比較在特殊檔案(*.key *.ini *.dat等)
3.比較在程式中,沒有任何錯誤提示或者反譯也找不到明顯字元(這個就是我想問的)
還有一個是最難的,就是去掉水印!
也可以三種情況:
A.水印是點陣圖檔案(bitblt,creatBITMAP等點陣圖函式)
B.水印是明顯字元(反譯分析)
C.水印不是明顯字元(如:This a demo!它只是顯示在另一個製作檔案上,可是*.htm *.exe等)
C.才是最難搞,也是很多人想知道的!包括我在內。不知道高手們有何提示了?
廣告條:
可以分兩種情況:
A.從建立視窗進手,可以用到movewindow或者其它視窗函式!
B.從點陣圖進手,也可以用到bitblt或者其它點陣圖函式!
最後可以藉助一些現有工具(如:api27,vwindset,freespy之類的工具)
葡萄雖無樹,藤生棚中秧。
人處凡塵中,豈不惹塵埃?
小球[CCG]
那要看是在哪作的標記,通常是在登錄檔中留下資訊!
在softice中就要用bpx regqueryvalueexa do "d esp->8"來中斷看看,
在trw中要用bpx regqueryvalueexa do "d*(esp+8)"來中斷看看。
還有的是在本目錄下留下注冊資訊,常見的有.dat .ini .dll等等,
我是用bpx readfile來中斷的,還有的是在windows目錄下留下注冊資訊。
你可以藉助專用的工具幫助你檢視,入filemon等!
vb:
1、__vbaVarTstNe //比較兩個變數是否不相等
2、rtcR8ValFromBstr //把字串轉換成浮點數
3、rtcMsgBox 顯示一資訊對話方塊
4、rtcBeep //讓揚聲器叫喚
5、rtcGetPresentDate //取得當前日期
針對字串:
__vbaStrComp
__vbaStrCmp
__vbaStrCompVar
__vbaStrLike
__vbaStrTextComp
__vbaStrTextLike
針對變數:
__vbaVarCompEq
__vbaVarCompLe
__vbaVarCompLt
__vbaVarCompGe
__vbaVarCompGt
__vbaVarCompNe
VB的指標:
THROW
VB DLL還呼叫了oleauto32.dll中的部分函式。oleauto32.dll是個通用的proxy/stub DLL,其每個函式的原型在<oleauto.h>中定義,並在MSDN中有詳細描述。這也有助於理解VB DLL中的函式的作用。
舉例:
LEA EAX, [EBP-58]
PUSH EAX
CALL [MSVBVM60!__vbaI4Var]
執行call之前敲dd eax+8,得到的值為3;
執行完call之後,eax = 3
從而可知__vbaI4Var的作用是將一個VARIANT轉換為I4(即一個長整數)。
__vbaVarTstNe似乎是用來進行自校驗的,正常情況下返回值為0。
已知適用的軟體有:網路三國智慧機器人、音樂賀卡廠。當這兩個軟體被脫殼後都回出錯,網路三國智慧機器人會產生非法*作,而音樂賀卡廠會告訴你是非法拷貝,通過修改__vbaVarTstNe的返回值都可讓它們正常執行。
所以當您遇到一個VB軟體,脫殼後無法正常執行,而又找不出其它問題時,可試試攔截這個函式,說不定會有用哦。8-)
API不太知道,也許可以通過BIOS在98平臺上讀寫扇區,不過在2000/NT下可以通過內黑ATAPI,HAL寫扇區
machoman[CCG]
bpx WRITE_PORT_BUFFER_USHORT
NT/2000下這個斷點,當edx=1f0h,時,可以看見EDI地址內資料為扇區位置資料,必須先 在winice.dat 中裝入hal.sys 詳細內容看ATAPI手冊
補充篇:
關於對VB程式和時間限制程式的斷點
CrackerABC
先給出修改能正確反編譯VB程式的W32DASM的地址:
======================
offsets 0x16B6C-0x16B6D
修改機器碼為: 98 F4
======================
VB程式的跟蹤斷點:
============
MultiByteToWideChar,
rtcR8ValFromBstr,
WideCharToMultiByte,
__vbaStrCmp
__vbaStrComp
__vbaStrCopy
__vbaStrMove
__vbaVarTstNe
rtcBeep
rtcGetPresentDate (時間API)
rtcMsgBox
=========
時間限制斷點:
================
CompareFileTime
GetLocalTime
GetSystemTime
GetTimeZoneInformation
msvcrt.diffTime()
msvcrt.Time()
================
一般處理
bpx hmemcpy
bpx MessageBox
bpx MessageBoxExA
bpx MessageBeep
bpx SendMessage
bpx GetDlgItemText
bpx GetDlgItemInt
bpx GetWindowText
bpx GetWindowWord
bpx GetWindowInt
bpx DialogBoxParamA
bpx CreateWindow
bpx CreateWindowEx
bpx ShowWindow
bpx UpdateWindow
bmsg xxxx wm_move
bmsg xxxx wm_gettext
bmsg xxxx wm_command
bmsg xxxx wm_activate
時間相關
bpint 21 if ah==2A (dos)
bpx GetLocalTime
bpx GetFileTime
bpx GetSystemtime
CD-ROM 或 磁碟相關
bpint 13 if ah==2 (dos)
bpint 13 if ah==3 (dos)
bpint 13 if ah==4 (dos)
bpx GetFileAttributesA
bpx GetFileSize
bpx GetDriveType
bpx GetLastError
bpx ReadFile
bpio -h (Your CD-ROM Port Address) R
軟體狗相關
bpio -h 278 R
bpio -h 378 R
鍵盤輸入相關
bpint 16 if ah==0 (dos)
bpint 21 if ah==0xA (dos)
檔案訪問相關
bpint 21 if ah==3dh (dos)
bpint 31 if ah==3fh (dos)
bpint 21 if ah==3dh (dos)
bpx ReadFile
bpx WriteFile
bpx CreateFile
bpx SetFilePointer
bpx GetSystemDirectory
INI 初始化檔案相關
bpx GetPrivateProfileString
bpx GetPrivateProfileInt
bpx WritePrivateProfileString
bpx WritePrivateProfileInt
登錄檔相關
bpx RegCreateKey
bpx RegDeleteKey
bpx RegQueryvalue
bpx RegCloseKey
bpx RegOpenKey
註冊標誌相關
bpx cs:eip if EAX==0
記憶體標準相關
bpmb cs:eip rw if 0x30:0x45AA==0
顯示相關
bpx 0x30:0x45AA do "d 0x30:0x44BB"
bpx CS:0x66CC do "? EAX"
查詢視窗
FindWindowA
BP SetFilePointer
bpx hmemcpy ;破解萬能斷點,攔截記憶體拷貝動作(注意:Win9x專用斷點)
bpx Lockmytask ;當你用其它斷點都無效時可以試一下,這個斷點攔截按鍵的動作(Win9x專用)
實在找不到斷點可以試下面的方法:
bmsg handle wm_gettext ;攔截註冊碼(handle為對應視窗的控制程式碼)
bmsg handle wm_command ;攔截OK按鈕(handle為對應視窗的控制程式碼)
攔截視窗:
bpx CreateWindow ;建立視窗
bpx CreateWindowEx(A/W) ;建立視窗
bpx ShowWindow ;顯示視窗
bpx UpdateWindow ;更新視窗
bpx GetWindowText(A/W) ;獲取視窗文字
攔截訊息框:
bpx MessageBox(A/W) ;建立訊息框
bpx MessageBoxExA(W) ;建立訊息框
bpx MessageBoxIndirect(A/W) ;建立定製訊息框
攔截警告聲:
bpx MessageBeep ;發出系統警告聲(如果沒有音效卡就直接驅動系統喇叭發聲)
攔截對話方塊:
bpx DialogBox ;建立模態對話方塊
bpx DialogBoxParam(A/W) ;建立模態對話方塊
bpx DialogBoxIndirect ;建立模態對話方塊
bpx DialogBoxIndirectParam(A/W) ;建立模態對話方塊
bpx CreateDialog ;建立非模態對話方塊
bpx CreateDialogParam(A/W) ;建立非模態對話方塊
bpx CreateDialogIndirect ;建立非模態對話方塊
bpx CreateDialogIndirectParam(A/W) ;建立非模態對話方塊
bpx GetDlgItemText(A/W) ;獲取對話方塊文字
bpx GetDlgItemInt ;獲取對話方塊整數值
攔截剪貼簿:
bpx GetClipboardData ;獲取剪貼簿資料
攔截登錄檔:
bpx RegOpenKey(A/W) ;開啟子健 ( 例:bpx RegOpenKey(A) if *(esp->8)=='****' )
bpx RegOpenKeyExA(W) ;開啟子健 ( 例:bpx RegOpenKeyEx if *(esp->8)=='****' )
bpx RegQueryValue(A/W) ;查詢子健 ( 例:bpx RegQueryValue(A) if *(esp->8)=='****' )
bpx RegQueryValueEx(A/W) ;查詢子健 ( 例:bpx RegQueryValueEx if *(esp->8)=='****' )
bpx RegSetValue(A/W) ;設定子健 ( 例:bpx RegSetValue(A) if *(esp->8)=='****' )
bpx RegSetValueEx(A/W) ;設定子健 ( 例:bpx RegSetValueEx(A) if *(esp->8)=='****' )
注意:'****'為指定子鍵名的前4個字元,如子鍵為'Regcode',則'****'= 'Regc'
功能限制攔截斷點:
bpx EnableMenuItem ;禁止或允許選單項
bpx EnableWindow ;禁止或允許視窗
bmsg hMenu wm_command ;攔截選單按鍵事件,其中hMenu為選單控制程式碼
bpx K32Thk1632Prolog ;配合bmsg hMenu wm_command使用,可以通過這個斷點進入選單處理程式
應用示例:
CALL [KERNEL32!K32Thk1632Prolog]
CALL [......] <-- 由此跟蹤進入選單處理程式
CALL [KERNEL32!K32Thk1632Epilog]
攔截時間:
bpx GetLocalTime ;獲取本地時間
bpx GetSystemTime ;獲取系統時間
bpx GetFileTime ;獲取檔案時間
bpx GetTickCount ;獲得自系統成功啟動以來所經歷的毫秒數
bpx GetCurrentTime ;獲取當前時間(16位)
bpx SetTimer ;建立定時器
bpx TimerProc ;定時器超時回撥函式
攔截檔案:
bpx CreateFileA(W) ;建立或開啟檔案 (32位)
bpx OpenFile ;開啟檔案 (32位)
bpx ReadFile ;讀檔案 (32位)
bpx WriteFile ;寫檔案 (32位)
bpx _lcreat ;建立或開啟檔案 (16位)
bpx _lopen ;開啟檔案 (16位)
bpx _lread ;讀檔案 (16位)
bpx _lwrite ;寫檔案 (16位)
bpx _hread ;讀檔案 (16位)
bpx _hwrite ;寫檔案 (16位)
攔截驅動器:
bpx GetDrivetype(A/W) ;獲取磁碟驅動器型別
bpx GetLogicalDrives ;獲取邏輯驅動器符號
bpx GetLogicalDriveStringsA(W) ;獲取當前所有邏輯驅動器的根驅動器路徑
攔截狗:
bpio -h 378(或278、3BC) R ;378、278、3BC是並行列印埠
bpio -h 3F8(或2F8、3E8、2E8) R ;3F8、2F8、3E8、2E8是串列埠
VB程式專用斷點:
bpx msvbvm60!rtcMsgBox
bpx msvbvm60!__vbaStrCmp
bpx msvbvm60!__vbaStrComp
bpx msvbvm60!__vbaStrCompVar
bpx msvbvm60!__vbaStrTextCmp
bpx msvbvm60!__vbaFileOpen
bpx msvbvm60!__vbaInputFile
bpx msvbvm60!__vbaFileSeek
bpx msvbvm60!__vbaWriteFile
bpx msvbvm60!__vbaFileClose
bpx msvbvm60!rtcFileAttributes
bpx msvbvm60!rtcFileDateTime
bpx msvbvm60!rtcFileLen
bpx msvbvm60!rtcFileLength
bpx msvbvm60!__vbaVarInt
bpx msvbvm60!__vbaVarCmpGe
bpx msvbvm60!__vbaVarCmpGt
bpx msvbvm60!__vbaVarCmpLe
bpx msvbvm60!__vbaVarCmpLt
bpx msvbvm60!__vbaVarCmpNe
bpx msvbvm60!__vbaVarTextCmpEq
bpx msvbvm60!__vbaVarTextCmpGe
bpx msvbvm60!__vbaVarTextCmpGt
bpx msvbvm60!__vbaVarTextCmpLe
bpx msvbvm60!__vbaVarTextCmpLt
bpx msvbvm60!__vbaVarTextCmpNe
bpx msvbvm60!__vbaVarTextTstEq
bpx msvbvm60!__vbaVarTextTstGe
bpx msvbvm60!__vbaVarTextTstGt
bpx msvbvm60!__vbaVarTextTstLe
bpx msvbvm60!__vbaVarTextTstLt
bpx msvbvm60!__vbaVarTextTstNe
bpx msvbvm60!__vbaVarTstEq
bpx msvbvm60!__vbaVarTstGe
bpx msvbvm60!__vbaVarTstGt
bpx msvbvm60!__vbaVarTstLe
bpx msvbvm60!__vbaVarTstLt
bpx msvbvm60!__vbaVarTstNe
注意:VB程式仍然可以使用普通API函式,只要函式“最終”CALL了這個函式
上面的斷點對應VB6程式,如果是VB5程式則將msvbvm60改成msvbvm50即可
相關文章
- 什麼國產軟體不許破解,我就破就破!!!------FlashSoft1.07破解方法 (2千字)
- 六招教你學會破解(轉)
- Java的破解和反破解之道 (轉)Java
- JS基礎_滾輪的事件JS事件
- 暴力破解-基於Pikachu的學習
- 破解YouTube、Facebook推薦系統背後的那些演算法演算法
- 支付寶AR搶紅包?前端輕鬆就破解~前端
- pikachu 基於表單的暴力破解(一)
- 汽車破解
- 《網際網路防裁指南》: 熟讀並背誦,就不會被裁!
- 彩虹狗GS-MH破解-淺談狗的破解方法
- APP「擺爛」!背後原因是?APP
- javascript基礎(滾輪的事件)(三十七)JavaScript事件
- 零基礎學python,看完這篇文章,你的python基礎就差不多了!乾貨Python
- Navicat 破解版下載,Navicat破解教程
- 什麼是暴力破解?暴力破解的方法有哪些?
- 黑娃講破解知識之菜鳥的破解之路(轉)
- 破解東航的seriesid
- VM - DerpNStink 的破解
- VM - Raven: 1 的破解
- VM - Lazysysadmin 的破解
- 不完全的破解
- 破解NP的建議
- SuperDic32的破解
- PC掌中寶的破解
- 良心帖!看完這篇,你的Python入門基礎就差不多了!Python
- 再從基礎學英語,不是特別熟的詞[二]
- 再從基礎學英語,不是特別熟的詞[一]
- MySQL Manager 2.8.0.1脫殼破解手記破解分析MySql
- 基於 CNN 的驗證碼破解實戰專案CNN
- Mac下面的SecureCRT(附破解方案) 更新到最新的7.2的破解方案MacSecurecrt
- MySQL基礎教程---Chapter13 熟練使用事務MySqlAPT
- StarUml 3.0.2破解
- 破解ideaIdea
- 暴力破解
- MyEclipse破解Eclipse
- 軟體破解
- 閒話破解