雙色球 脫殼加去效驗

【破文標題】雙色球 脫殼加去效驗 BY lvcaolhx
【破文做者】lvcaolhx
【做者郵箱】 [email]hafiwu@sohu.com[/email]
【做者主頁】lvcaolhx.blog.51cto.com
【破解工具】OD/PEID
【破解平臺】XPsp2
【軟件名稱】雙色球
【軟件大小】
【原版下載】本身到網上搜索
【保護方式】
【軟件簡介】
【破解聲明】菜鳥破解,無技術可言!
------------------------------------------------------------------------
破解過程】1、查殼,爲ASProtect 2.1x SKE -> Alexey Solodovnikov,
用OD載入,運行Asprotect.V2.X.UnpacKer.V1.0E.By.Volx.oSc腳本脫殼,
查看腳本窗口,發現修復所用的相關數據:
OEP 的相對地址 = 00003938,
IAT 的相對地址 = 00001000 
IAT 的大小 =000000394  ,
Import Fix 1.6載入,輸入上面數據進行修復
運行後提示:文件數據損壞!有自效驗
2、去自效驗。OD載入修復後的文件,下bp rtcFileLen斷點,運行,F8後返回到:
004C93CB   .  FF15 D4B25300 call    dword ptr ds:[<&msvbvm60.rtcFile>;  msvbvm60.rtcFileLen
上面的CALL取得文件大小存入EAX中。
004C93D1      3D F4600A00   cmp     eax, 0A60F4 //             
004C93D6   .  7E 36         jle     short SSQXHDS.004C940E //0A60F4改成13C000
此處改成jmp  short SSQXHDS.004C9439,在個人電腦上不能去自效驗,看其餘學員的破文好像能行不知怎麼回事?
004C93D8   .  BE E7030000   mov     esi, 3E7
004C93DD   .  BA 01000000   mov     edx, 1
004C93E2   .  33C9          xor     ecx, ecx
004C93E4   >  3BCE          cmp     ecx, esi
004C93E6   .  7F 24         jg      short SSQXHDS.004C940C
004C93E8   .  8BF8          mov     edi, eax
004C93EA   .  0FAFF8        imul    edi, eax
004C93ED   .  0F80 9B000000 jo      SSQXHDS.004C948E    
004C93F3   .  0FAFF8        imul    edi, eax
004C93F6   .  0F80 92000000 jo      SSQXHDS.004C948E    
004C93FC   .  8BC7          mov     eax, edi
004C93FE   .  8BFA          mov     edi, edx
004C9400   .  03F9          add     edi, ecx
004C9402   .  0F80 86000000 jo      SSQXHDS.004C948E    
004C9408   .  8BCF          mov     ecx, edi
004C940A   .^ EB D8         jmp     short SSQXHDS.004C93E4
004C940C   >- EB FE         jmp     short SSQXHDS.004C940C
004C940E   >  83E8 01       sub     eax, 1
004C9411      B9 F4600A00   mov     ecx, 0A60F4 //0A60F4改成13C000             
004C9416   .  70 76         jo      short SSQXHDS.004C948E
004C9418   .  2BC8          sub     ecx, eax
004C941A   .  70 72         jo      short SSQXHDS.004C948E
004C941C   .  894D 98       mov     dword ptr ss:[ebp-68], ecx
004C941F   .  DB45 98       fild    dword ptr ss:[ebp-68]
004C9422   .  DD5D 90       fstp    qword ptr ss:[ebp-70]
004C9425   .  8B55 94       mov     edx, dword ptr ss:[ebp-6C]
04C9428   .  8B45 90       mov     eax, dword ptr ss:[ebp-70]
004C942B   .  52            push    edx
004C942C   .  50            push    eax
004C942D   .  FF15 30104000 call    dword ptr [<&msvbvm60.rtcLog>]   ;  msvbvm60.rtcLog     這裏會跳出自校驗提示窗口
004C9433   .  FF15 28134000 call    dword ptr [<&msvbvm60.__vbaFpI4>>;  msvbvm60.__vbaFpI4
這裏會跳出自校驗提示窗口 
004C9439   .  8945 E0       mov     dword ptr [ebp-20], eax
把0A60F4改成13C000,即脫殼後文件的大小,便可去自效驗 ------------------------------------------------------------------------ 【版權聲明】本破文純屬技術交流, 轉載請註明做者並保持文章的完整, 謝謝! 版權歸PYG全部
相關文章
相關標籤/搜索