吾爱破解 - LCG - LSG |安卓破解|病毒分析|www.52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 6750|回复: 14
收起左侧

[分享] 新手学破解

[复制链接]
wfy8276723 发表于 2014-10-2 16:14
功能性破解。由于学习没多少,这软件是重启验证,搞不了软件:中绘图片尺寸统计工具
下载地址:自搜
======================================
1.查壳 UPX 0.89.6 - 1.02 / 1.05 - 1.24 -> Markus & Laszlo [Overlay]
2.脱壳EPS定律,LORDPE 脱壳  IMPORT 修复,有3个无效,修不了,搞不定。
004327A6    55              push ebp                                                                              ||入口点
004327A7    8BEC            mov ebp,esp
004327A9    6A FF           push -0x1
004327AB    68 A0F34300     push GetPicSi.0043F3A0
004327B0    68 38294300     push GetPicSi.00432938                  
004327B5    64:A1 00000000  mov eax,dword ptr fs:[0]                                              ||    VC 程序  有MF42的什么东东
==============================================================
3.中文搜索“”字符  。
QQ图片20141002154805.jpg

查看很中文都有这个功能限制…………这软件试了下,注册码写入*.dat  文件,用下断文件追不到注册码,常量方法也不行,没法子了——,学得有限要哭了……
双击   限制这个来到这里
0042045F    E8 561A0100     call GetPicSi.00431EBA                   ; jmp 到 mfc42.#1168
00420464    8B48 04         mov ecx,dword ptr ds:[eax+0x4]
00420467    E8 F4D1FEFF     call GetPicSi.0040D660                                                                                                    CALL 这个地址……所有的限制都是这个地址,那我们进入这个地址
0042046C    85C0            test eax,eax
0042046E    75 44           jnz short GetPicSi.004204B4
00420470    8B97 C83B0000   mov edx,dword ptr ds:[edi+0x3BC8]
00420476    8B1D B0B94300   mov ebx,dword ptr ds:[0x43B9B0]          ; user32.SendMessageA
0042047C    50              push eax
0042047D    50              push eax
0042047E    68 04100000     push 0x1004
00420483    52              push edx                                 ; GetPicSi.<ModuleEntryPoint>
00420484    FFD3            call ebx
00420486    83F8 09         cmp eax,0x9
00420489    7E 2F           jle short GetPicSi.004204BA
0042048B    6A 40           push 0x40
0042048D    68 9C604400     push GetPicSi.0044609C                   ; 提示
00420492    68 B0674400     push GetPicSi.004467B0                   ; 未注册版本只能扫描前10张图片,注册为正式版后无任何限制。
00420497    8BCD            mov ecx,ebp
00420499    E8 F8190100     call GetPicSi.00431E96                   ; jmp 到 mfc42.#4224
0042049E    8B8C24 78020000 mov ecx,dword ptr ss:[esp+0x278]
004204A5    64:890D 0000000>mov dword ptr fs:[0],ecx
004204AC    5F              pop edi                                  ; kernel32.751A336A
==================仔细看了下====================================

双进来到
0040D660    8B91 D8000000   mov edx,dword ptr ds:[ecx+0xD8]                                                        给EDX一个值
0040D666    33C0            xor eax,eax
0040D668    85D2            test edx,edx                             ; GetPicSi.<ModuleEntryPoint>                         比较了。
0040D66A    0F95C0          setne al                                                                                                            这里为假了。
0040D66D    C3              retn                                                                                                                      返回。然后  0042046E    75 44           jnz short GetPicSi.004204B4   它不跳了。就限制了
=====================================================================================
修改方法很多。
0040D660    8B91 D8000000   mov edx, 1                                                                         ||||给它一个1                                          
0040D666    33C0            xor eax,eax
0040D668    85D2            test edx,edx                             ; GetPicSi.<ModuleEntryPoint>                       
0040D66A    0F95C0          setne al                                                                                          ||这里为真              
0040D66D    C3              retn                                                                                                          返回就跳了
保存修改文件,所以限制就没了,可是还是不会弄重启的!!!
  我自己脱不了壳,只好在壳这里改了

0045E280 > $  60            pushad                                                    带壳的                 
0045E281   .  BE 00E04300   mov esi,GetPicSi.0043E000                                              EPS定律        来到
0045E286   .  8DBE 0030FCFF lea edi,dword ptr ds:[esi-0x3D000]
0045E28C   .  57            push edi
0045E28D   .  83CD FF       or ebp,-0x1
0045E290   .  EB 10         jmp short GetPicSi.0045E2A2
  来到


0045E427   .  8D4424 80     lea eax,dword ptr ss:[esp-0x80]
0045E42B   >  6A 00         push 0x0
0045E42D   .  39C4          cmp esp,eax                              ;  kernel32.BaseThreadInitThunk
0045E42F   .^ 75 FA         jnz short GetPicSi.0045E42B
0045E431   .  83EC 80       sub esp,-0x80
0045E434   .- E9 6D43FDFF   jmp GetPicSi.004327A6                                                     到到有00000000的地址        让它跳到  0045E47D
0045E434   .- E9 6D43FDFF   jmp    0045E47D


0045E47D      00            db 00
0045E47E      00            db 00
0045E47F      00            db 00
0045E480      00            db 00
0045E481      00            db 00
0045E482      00            db 00
0045E483      00            db 00
0045E484      00            db 00


在00处修改保存就可以了







发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

 楼主| wfy8276723 发表于 2014-11-17 21:36
对于手动PACTH 方法:1、找到破解关键地方(0040619E),程序OEP(401438)
2、找到注入Patch代码的地方(SFX)00470000(00470610)
3、我们跳向注入代码的地方(要到达OEP的地方)(004703B0)

0040619E  0F85 DB040000  //改0F84 DB040000

mov byte ptr ds:[0040619F],84
jmp 401438


mov dWOrd ptr ds:[0040619E],04DB840F
jmp 401438
rain灿 发表于 2014-10-4 20:04
q1244 发表于 2014-10-4 20:12
bandsen 发表于 2014-11-14 20:01
支持 我也想学
a7838237 发表于 2014-11-14 20:33 来自手机
常用论坛搜索功能我记得有重启验证的教程  然后举一反三 我都是这么学的
1120813330 发表于 2014-11-15 10:52
写的很好,很详细
canxin 发表于 2014-11-15 11:13
感谢分享
SN酸奶 发表于 2014-11-15 11:20 来自手机
支持!!!
kanxue2018 发表于 2014-11-15 16:33
写的很好,很详细 !!支持一下!
野生奥特曼 发表于 2014-11-15 16:52
不错不错,比我发的还详细
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则 警告:本版块禁止灌水或回复与主题无关内容,违者重罚!

快速回复 收藏帖子 返回列表 搜索

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2024-5-7 06:45

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表